Questões de Concurso para Tribunal Regional Eleitoral do Piauí - Analista Judiciário - Análise de Sistemas
Limpar pesquisa
Questão: 41 de 140
206902
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Banco de dados relacional
Em bancos de dados orientados a objetos, busca-se agrupar os dados e os códigos que manipulam esses dados em vários elementos formando um grafo, e podendo, como uma extensão do modelo hierárquico, cada segmento pai ter mais de um segmento filho, e cada segmento filho ter mais de um segmento pai.
No modelo em rede, representam-se os dados em um conjunto de árvores normalizadas, sendo possível modificar sua estrutura com facilidade, uma vez que não é preciso reconstruir o banco de dados.
Nos bancos de dados relacionais, representam-se os dados em um conjunto de tabelas inter-relacionadas, o que torna o banco de dados mais flexível no que concerne à tarefa de modificação da estrutura de uma tabela dentro desse banco de dados, porque não há necessidade de reconstruí-lo.
Segundo o padrão SQL ANSI, para a definição de um esquema de um banco de dados relacional, deve-se adotar uma linguagem de definição de dados usando hierarquias de classes baseadas em linguagens orientadas a objetos.
O modelo hierárquico se assemelha a um organograma com um segmento raiz e um número qualquer de segmentos subordinados, podendo cada segmento filho ter mais de um segmento pai.
Questão: 42 de 140
206910
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Administrativa
Ano: 2016
Matéria/Assunto: Português > Correção e reescrita de textos
o trecho "que se repete" (R.28) por que repete-se.
a expressão "Não obstante" (R.24) por Embora.
o artigo "a" (R.33) por na.
a conjunção "Porém" (R.2) por Mas.
o adjetivo "expressiva" (R.20) por ampliativa.
Questão: 43 de 140
206912
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos
O único sistema criptográfico matematicamente inviolável é conhecido pelo nome de One Time Pad, e o comprometimento de seu uso ocorre na eventualidade de falhas na geração de chaves aleatórias, na reutilização dessas chaves ou na sua guarda.
No que se refere ao uso de cifradores simétricos, uma cifra de fluxo é mais adequada quando se executa a cifração de arquivos com tamanho limitado, enquanto cifras de bloco são mais adequadas para arquivos de tamanho ilimitado.
O uso de funções oneway, ou de hash criptográfico, é opcional para a construção de assinaturas digitais convencionais.
O protocolo de troca de chaves conhecido como Diffie-Hellman viabiliza a geração de chaves criptográficas assimétricas.
São exemplos de primitivas criptográficas utilizadas na construção de sistemas criptográficos: Standard TLS, IPSec, Kerberos e X.509.
Questão: 44 de 140
206922
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Administrativa
Ano: 2016
Matéria/Assunto: Informática Básica > Microsoft Office / Questões gerais
=MÉDIA(B2:B8)
=MÉDIA(B23B8)
=MÉDIA(B2,B8)
=MÉDIA(B2;B8)
=MÉDIA(3B2:3B8)
Questão: 45 de 140
206925
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Gestão de TI / Gestão de Serviços de Informação
Na implementação do REST, todos os recursos devem responder a todos os métodos.
O método GET permite obter e alterar o estado atual de um recurso.
O método EXPUNGE permite excluir um recurso.
A arquitetura de comunicação entre aplicações baseia-se em um modelo rígido de recursos e localizações.
O método MODIFY permite alterar um recurso.