Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O modelo arquitetural, apresentado na figura, poderia ser adotado pelo TRF da 3a Região, pois

  • A. por ser um modelo baseado em SOA, pode-se trabalhar com as funcionalidades de um aplicativo e facilmente combiná-los com funcionalidades de outros aplicativos criando recursos compostos.
  • B. as aplicações compostas não podem combinar funcionalidades de negócios com serviços de outras empresas ou parceiros, aumentando a segurança das informações.
  • C. por ser um modelo centralizado, o servidor de aplicação é 100% confiável e suficiente para que um requisitante tenha acesso a todas as informações do servidor, incluindo quaisquer dados sensíveis que o cliente esteja enviando.
  • D. por ser um modelo baseado em SOA, um determinado recurso não pode ser invocado diretamente pelo cliente, aumentando a segurança das informações.
  • E. por ser um modelo centralizado, o servidor de aplicação não é 100% confiável, impedindo que um requisitante tenha acesso às informações do servidor, exceto dados que o cliente esteja enviando.

Considerando os conceitos de arquitetura orientada a serviços e o modelo apresentado na figura, o modelo SOA

  • A. busca a transformação de recursos de TI em serviços de software centralizados que podem se comunicar entre si, aumentando a flexibilidade dos aplicativos de negócio.
  • B. centralizado preconiza que cada aplicativo gerencia sua própria segurança e conta com canais de proteção para os dados que fazem intercâmbio com aplicativos do cliente.
  • C. em múltiplas camadas de negócios permite que haja mecanismos de segurança aplicados de forma independente do negócio, aumentando a flexibilidade do projeto sem grande impacto na segurança da informação.
  • D. incorpora características técnicas e organizacionais que objetivam o compartilhamento de serviços para os processos de negócio que devem ser controlados por um único dono da informação.
  • E. usa o protocolo de transferência SOAP com o recurso de extensão no modelo SS-Security. Enviar o nome do usuário na requisição é a única forma de confirmação de identidade.

Uma aplicação desenvolvida no modelo de arquitetura multicamadas apresenta várias vantagens sobre a técnica de 2 camadas, dentre as quais destaca-se a

  • A. separação da lógica do negócio e regras de acesso ao banco de dados da camada de apresentação. No modelo de 2 camadas as regras ficam centralizadas em um único local, ao contrário de em uma aplicação desenvolvida em várias camadas.
  • B. economia de conexões no servidor, pois se existirem, por exemplo, 500 estações clientes conectadas simultaneamente no servidor, a mesma quantidade de conexões no banco de dados será realizada, uma para cada cliente.
  • C. facilidade de redistribuição, pois como as estações clientes acessam uma mesma camada em comum, qualquer alteração realizada nas regras de negócios será vista por todas as aplicações clientes.
  • D. divisão das regras de negócios entre o cliente e o servidor, pois como não existe a camada intermediária, a camada de apresentação faz todo o processamento das solicitações de dados e exibe os dados resultantes.
  • E. utilização de uma única linguagem de programação, pois como são utilizadas interfaces na construção da arquitetura, a camada de regras de negócios é acessada por aplicações clientes desenvolvidas em uma mesma linguagem.

Em um modelo de arquitetura

  • A. cliente-servidor de 2 camadas, apresentação, processamento de aplicações e gerenciamento de dados são processos logicamente separados. Portanto, é um modelo inerentemente mais escalável.
  • B. cliente-servidor, a estrutura lógica da aplicação que está sendo desenvolvida é modelada, mas cada aplicação deve ser estruturada apenas em 2 camadas.
  • C. distribuído, em que um hardware gerencie as diversas partes e garanta que elas se comuniquem e troquem dados, o middleware não pode ser executado em processadores diferentes, pois utiliza um único protocolo de comunicação.
  • D. distribuído, a estrutura é menos complexa do que os sistemas centralizados, mais fácil de gerenciar e suas respostas são mais previsíveis.
  • E. de objetos distribuídos, os componentes do sistema são objetos que oferecem uma interface para um conjunto de serviços que eles fornecem. Nesse caso, pode-se pensar na camada de middleware como um barramento de software.

Considere que a tabela Processo foi criada sem chave primária. Nesse caso, para definir a chave primária, antes de serem inseridos registros, deve-se utilizar a instrução SQL

  • A. ADD TO Processo PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • B. INSERT INTO Processo PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • C. ALTER TABLE Processo ADD PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • D. ADD CONTRAINT PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso) from Processo;
  • E. UPDATE TABLE Processo ADD PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);

Um Técnico Judiciário de TI executou um comando SQL e foram exibidas as informações abaixo.

Ano < 2000 2

O comando digitado pelo Técnico foi:

  • A. SELECT COUNT(*) AS 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso<2000;
  • B. SELECT COUNT(AnoAjuizamentoProcesso) AS Ano < 2000 FROM Processo WHERE AnoAjuizamentoProcesso<2000;
  • C. SELECT COUNT(AnoAjuizamentoProcesso) AS 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso>2010;
  • D. SELECT AVG(AnoAjuizamentoProcesso) AS 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso<2000;
  • E. SELECT COUNT(AnoAjuizamentoProcesso) LABEL 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso<2000;

Um Técnico Judiciário de TI gerou uma aplicação CRUD JavaServer Faces 2.x no Netbeans 7.3 utilizando os assistentes disponíveis. Após fazer a conexão com um banco de dados que contém um conjunto de tabelas relacionadas na janela Serviços,

  • A. para abrir o assistente de Classes de Entidade do Banco de Dados, o Técnico clicou com o botão direito do mouse sobre o nome do projeto, selecionou a opção Novo e a opção Classes de Entidade do Banco de Dados.
  • B. o Técnico selecionou o servidor de aplicação Tomcat para ter suporte a JNDI, JPA, EJB e realizar a criação de Classes de Entidade do Banco de Dados.
  • C. para abrir o assistente de criação de Páginas JSF, o Técnico clicou com o botão direito do mouse sobre o nome do projeto, selecionou a opção XHTML e a opção Gerar Páginas JSF a partir de Classes de Entidade.
  • D. foram selecionadas as tecnologias Java Persistence API (JPA), Enterprise JavaBeans (EJB) e NHibernate.
  • E. para abrir o assistente de criação de classes de negócio EJB, o Técnico clicou com o botão direito do mouse sobre o nome do projeto, selecionou a opção Novo e a opção Classes de Negócio EJB.

O fragmento de código abaixo está presente em um método de uma aplicação que utiliza recursos do framework ORM NHibernate.

As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por:

  • A. CriteriaBuilder − CriteriaQuery − List
  • B. Session − Criteria − ResultList
  • C. ISession − ICriteria − IList
  • D. SessionFactory − CriteriaBuilder − List
  • E. SessionBuilder − Criteria − ArrayList

Ao colaborar com a elaboração de um Termo de Referência para contratação de produtos e serviços de informática, um Técnico Judiciário de TI do TRF3 observou os seguintes requisitos gerais:

A solução integrada e informatizada para gestão administrativa deverá ser adaptável à estrutura específica do Tribunal, estar em conformidade com a legislação pública, possibilitando a Execução Orçamentária e Financeira, Licitações e Contratos, Gestão de Frota, Gestão de Obras e Manutenção Predial, Gestão de Imóveis, Gestão de Compras, Gestão de Patrimônio, Gestão de Almoxarifado, Recursos Humanos, Relatórios Gerenciais, Gestão de Processos Administrativos, Extrajudiciais e Judiciais, com instalação centralizada na estrutura física do Tribunal e disponibilização de acesso via web, para uso por quantidade ilimitada de usuários por tempo indeterminado, devendo proporcionar as funcionalidades requeridas e definidas em capítulo próprio.

Pelas características de tais requisitos, o Técnico entendeu que se tratava

  • A. Customer Relationship Management.
  • B. Enterprise Resource Planning.
  • C. Sistema de Apoio a Decisão.
  • D. Computer Numeric Control.
  • E. Sistema de Controle de Processos.

Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componentes para essa rede. Tais componentes foram especificados em suas respectivas categorias, sendo:

I. Escala (Abrangência).

II. Meio físico.

III. Topologia de cabos.

Correspondem, respectivamente, a essas categorias:

  • A. Unicasting; fio metálico; anel.
  • B. WAN; raio laser; em espinha.
  • C. PAN; Multicasting; em rede.
  • D. Broadband; onda; barramento.
  • E. Árvore; fita magnética; blindado.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...