Beruflich Dokumente
Kultur Dokumente
Nome do Candidato
MODELO
No do Caderno
MODELO1
ASSINATURA DO CANDIDATO
No do Documento
0000000000000000
0000100010001
PROVA
Conhecimentos Gerais
Conhecimentos Especficos
Estudo de Caso
INSTRUES
- Verifique se este caderno:
- corresponde a sua opo de cargo.
- contm 60 questes, numeradas de 1 a 60.
- contm a proposta e o espao para o rascunho do Estudo de Caso.
Caso contrrio, reclame ao fiscal da sala um outro caderno.
No sero aceitas reclamaes posteriores.
- Para cada questo existe apenas UMA resposta certa.
- Voc deve ler cuidadosamente cada uma das questes e escolher a resposta certa.
- Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que voc recebeu.
VOC DEVE
- Procurar, na FOLHA DE RESPOSTAS, o nmero da questo que voc est respondendo.
- Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que voc escolheu.
C D E
- Marcar essa letra na FOLHA DE RESPOSTAS, conforme o exemplo: A
- Ler o que se pede na Prova de Estudo de Caso e utilizar, se necessrio, o espao para rascunho.
ATENO
- Preencha os alvolos, na Folha de Respostas da Prova Objetiva, com caneta esferogrfica de material transparente e
tinta preta ou azul.
- Marque apenas uma letra para cada questo, mais de uma letra assinalada implicar anulao dessa questo.
- Responda a todas as questes.
- No ser permitida qualquer espcie de consulta, nem o uso de mquina calculadora.
- Em hiptese alguma o rascunho da Prova de Estudo de Caso ser corrigido.
- Voc dever transcrever a Prova de Estudo de Caso, a tinta, na folha apropriada.
- A durao da prova de 4 horas para responder a todas as questes objetivas, preencher a Folha de Respostas, e
fazer a Prova de Estudo de Caso (rascunho e transcrio).
- Ao trmino da prova, chame o fiscal da sala e devolva todo o material recebido.
- Proibida a divulgao ou impresso parcial ou total da presente prova. Direitos Reservados.
(B)
(C)
(D)
a obra de arte, para ser assim considerada, deve esgotar em si mesma todas as infinitas possibilidades
de criao que constituem a natureza humana, ao
longo da histria.
(E)
Lngua Portuguesa
Ateno:
Com alguma surpresa de quem me escuta, desde h algum tempo venho a dizer que cada vez me interessa menos
falar de literatura. Pode parecer isto uma provocao, a atitude
do escritor que, para se tornar mais interessante, lana declaraes inesperadas e gratuitas. E no assim. A verdade que
duvido mesmo que se possa falar de literatura como duvido,
com mais razes, que se possa falar de pintura ou que se possa
falar de msica. claro que se pode falar de tudo, como se fala
dos sentimentos e emoes, seria absurdo pretender reduzir ao
silncio aqueles que escrevem, ou aqueles que leem, ou aqueles que sentem, ou aqueles que compem msica ou que pintam ou que esculpem, como se a obra em si mesma j
contivesse tudo quanto possvel dizer e que tudo o que vem
_________________________________________________________
2.
(B)
(C)
(D)
(E)
onda impelida pelo mar que o tempo, todo o tempo que ficou
_________________________________________________________
3.
relato em que o autor expe as bases da criao artstica em todas as suas manifestaes, defendendo
a importncia da literatura como registro da histria
da humanidade.
(B)
(C)
(D)
(E)
TRT15-Conhecimentos Gerais6
7.
a viso de que o homem, que ocupa um breve instante na histria, ser sempre um criador, sujeito s
influncias de sua poca.
Nos segmentos abaixo, a relao sinttico-semntica estabelecida entre as oraes est indicada corretamente
em:
(A)
(B)
... para se tornar mais interessante, lana declaraes inesperadas e gratuitas. a conjuno introduz
noo de comparao entre duas situaes distintas, com oposio de sentido.
(B)
toda a histria da humanidade representada no vaivm das ondas martimas que, apesar de sua beleza, trazem tambm destruio e dor.
(C)
(C)
(D)
(D)
(E)
a incapacidade humana de superar os limites impostos pelo tempo, que dificulta a criao de obras de
arte que possam ser valorizadas pelas geraes
seguintes.
(E)
Por isso prefiro falar mais de vida do que de literatura... identifica-se uma condio no exemplo
transcrito.
_________________________________________________________
5.
_________________________________________________________
8.
(B)
(C)
(D)
(E)
Uma redao alternativa para o segmento acima, respeitando-se o sentido original e mantendo-se a coeso e a
clareza, est em:
_________________________________________________________
6.
(B)
(C)
(A)
(B)
(C)
(D)
(E)
_________________________________________________________
9.
Dentre as possveis acepes da palavra MAR, encontradas em dicionrios, a que corresponde fielmente metfora martima criada por Saramago :
(A)
(B)
(D)
(C)
(E)
(D)
(E)
TRT15-Conhecimentos Gerais6
de
dimenses
13.
A repetio da expresso aquele tempo cria intencionalmente uma ambiguidade de sentidos dentro do
poema, relacionando-a com a hora a que se faz referncia no ttulo.
(B)
A alternncia no emprego dos verbos haver, no pretrito perfeito do indicativo, e ouvir, na forma de
imperativo, confere sentido ao ttulo do poema.
(C)
(D)
(E)
A oposio entre aquele tempo e agora atesta a manuteno de um sentimento que supera todas as
intempries, sobrevivendo ao tempo que passa.
14.
O ttulo do poema traduz certa estranheza, como estmulo leitura, ao sugerir a vivncia contida em
todo aquele tempo que passou naturalmente.
(B)
64.
(C)
47.
(D)
96.
(E)
85.
mesmo valor de pontuao. A prova de Janete tinha um tototal de 16 questes, e a de Paula de 12 questes. Janete
5
3
e Paula acertaram, respectivamente,
e
das
8
4
questes das suas provas, o que implicou que a maior das
(A)
(A)
1,25 ponto.
(B)
(B)
1,75 ponto.
(C)
(C)
2,00 pontos.
(D)
(E)
(D)
2,25 pontos.
(E)
1,50 ponto.
_________________________________________________________
65.
12.
(A)
_________________________________________________________
_________________________________________________________
11.
O Regimento Interno do TRT da 15 Regio fixa a competncia do rgo Especial. Pode ser delegada ao Presidente ou a qualquer rgo do Tribunal, mediante resoluo
aprovada pela maioria de seus Desembargadores efetivos,
(A)
processar e julgar Mandado de Segurana impetrado contra atos praticados pelos membros de Comisso de Concurso.
(B)
_________________________________________________________
15.
(C)
(B)
(D)
(C)
(E)
determinar s Varas de Trabalho a realizao das diligncias necessrias ao esclarecimento dos feitos
sob sua apreciao.
(D)
(E)
Lei n 8.112/1990
16.
17.
18.
Ao entrar em exerccio, todo servidor nomeado para cargo de provimento efetivo ficar sujeito a estgio probatrio, perodo em
que ser avaliado para o desempenho do cargo sob os fatores da assiduidade, disciplina, capacidade de iniciativa, produtividade
e responsabilidade. Durante o estgio probatrio poder ser concedida ao servidor a licena
(A)
para capacitao.
(B)
(C)
(D)
(E)
O Sr. Jos foi nomeado para um cargo em comisso do TRT da 15 Regio, no mesmo municpio em que reside. Passados
15 dias contados da data da posse, ele no entrou em exerccio. Nesse caso, ser tornado sem efeito o ato de sua designao
ou
(A)
renomeado.
(B)
exonerado.
(C)
reintegrado.
(D)
reconduzido.
(E)
demitido.
a
O Sr. Joaquim, servidor pblico federal junto ao TRT da 15 Regio, atuou como intermedirio junto repartio pblica para
tratar de benefcio previdencirio de um parente de segundo grau. Nos termos da Lei, essa conduta
(A)
no configura infrao.
(B)
(C)
(D)
(E)
19.
I. uma ferramenta que busca a lgica para fazer certo desde a primeira vez.
II. Parte da insatisfao com o estado atual das coisas e analisa os processos com vista a realiz-los de maneira otimizada.
III. Corresponde a um diagrama que expressa de modo simplificado a srie de causas e efeitos de um pro-cesso ou
problema.
Est correto o que se afirma APENAS em:
20.
(A)
II.
(B)
II e III.
(C)
I e III.
(D)
I.
(E)
I e II.
O modelo de excelncia em gesto pblica, adaptado do modelo da FNQ Fundao Nacional da Qualidade,
(A)
(B)
um processo de top-down (de cima para baixo), que significa abandonar os processos existentes e comear do zero.
(C)
encontra-se alicerado no binmio: princpios constitucionais da administrao pblica e fundamentos prprios da gesto
de excelncia contempornea.
(D)
(E)
possui, como fase inicial, a identificao das foras e fraquezas da instituio e, como objetivo final, o estabelecimento de
oportunidades e desafios.
TRT15-Conhecimentos Gerais6
Algoritmo A001
var s, m: real
cont, i: inteiro
Algoritmo Enfileira
Var Fila
{Lista alocada de forma sequencial}
PtrIni
{Indica o incio da fila}
PtrFim
{Indica o final da fila}
IndFimFila {Endereo mximo para a alocao da fila}
Incio
Se PtrFim = IndFimFila
Ento
n: vetor[1..10] de real
incio
s0
cont 0
para i de 1 at 10 faa
leia n[i]
s s + n[i]
Seno
fim_para
II
m s / 10
para i de 1 at 10 faa
fim_para
escreva (cont)
(A)
Overflow
PtrIni PtrIni + 1
(B)
Underflow
PtrFim PtrFim - 1
(C)
Overflow
PtrFim PtrFim + 1
(D)
Overflow
PtrIni PtrFim - 1
(E)
Underflow
PtrFim PtrFim + 1
fim
21.
(B)
(C)
(D)
(E)
_________________________________________________________
_________________________________________________________
22.
(A)
(B)
(A)
(B)
(C)
(D)
(E)
6
24.
(C)
(D)
(E)
(B)
(C)
(D)
(E)
27.
package hera;
public class ClasseA {
private int id;
private String nome;
public ClasseA(int id, String nome) {
this.id = id;
this.nome = nome;
}
}
package hera;
public class ClasseB extends ClasseA{
private String cargo;
public ClasseB (int id, String nome, String cargo){
_________________________________________________________
26.
Considere as classes abaixo, existentes em uma aplicao Java que utiliza a relao de herana.
Interface do Bean:
this.cargo=cargo;
}
package ejb;
import javax.ejb.*;
Para que as classes sejam consideradas corretas, a lacuna I deve ser preenchida com o comando
(A)
(B)
(C)
this.id=id; this.nome=nome;
super(id,nome);
parent(id,nome);
(D)
(E)
Classe do Bean:
package ejb;
import javax.ejb.*;
_________________________________________________________
28.
II
Um site , necessariamente, uma aplicao cliente/servidor. Considere um site desenvolvido utilizando-se uma
mistura de HTML, CSS, XML, JSP, Servlet, Hibernate e
EJB. Com relao arquitetura cliente/servidor pode-se
afirmar que
(A)
cdigos XML e HTML so executados no lado cliente e cdigos CSS e JSP, no lado servidor.
(B)
pginas HTML enviam dados para as servlets, ambas representadas no lado cliente.
(C)
(D)
(E)
Cliente Desktop:
package entappclientdesktop;
import ejb.ExemploSessionBeanRemote;
import javax.ejb.*;
public class Main {
III
_________________________________________________________
29.
As anotaes para indicar que um atributo da classe refere-se a um campo da tabela que primary key e not null
so, respectivamente,
(A)
(A)
(B)
(B)
@Primary e @GeneratedValue(strategy =
GenerationType.AUTO)
(C)
(C)
(D)
(D)
@Id e @GeneratedValue(strategy =
GenerationType.IDENTITY)
(E)
(E)
@Primary e @GeneratedValue(strategy =
GenerationType.NOTNULL)
TRT15-Tc.Jud.-Tc.Informao-L
(B)
(C)
(D)
(E)
33.
os domnios podem abranger vrias mquinas fsicas (ou virtuais) com todas as instncias do JBoss
em um determinado host sob o controle de um
processo Host Controller.
Distncia
entre o
cliente e o
servidor
1m
_________________________________________________________
31.
Considere o quadro abaixo que apresenta dados que permitem definir o tipo da rede em funo da abrangncia de
cobertura.
Processadores
localizados no (a)
mesmo (a)
Tipo de rede
10 m
Metro quadrado
Sala
100 m
Prdio
1 km
Campus
10 km
Cidade
100 km
Pas
1000 km
Continente
10.000 km
Planeta
PAN
1
5
6
Internet
As caixas numeradas de 1 a 6 na tabela acima so, corretas e respectivamente, preenchidas com redes do tipo:
(A)
(B)
(C)
(D)
(E)
(B)
(C)
(D)
Cache Memory.
(E)
_________________________________________________________
_________________________________________________________
32.
I. Se for instalada memria de 1600 MHz em um sistema que suporta memria de 1333 MHz, o sistema
passar a acessar a memria a uma velocidade de
1600 MHz.
II. A latncia (ou temporizao) o tempo que a memria demora em entregar os dados solicitados.
Quanto maior o nmero que indica a latncia, mais
rpida ser a memria.
III. As memrias DDR2 e DDR3 normalmente so alimentadas, respectivamente, com 1,8 V e 1,5 V.
(A)
II e III.
(B)
I, II e III.
(C)
III.
(D)
I e IV.
(E)
II e IV.
34.
II
conexo oferece um caminho de dados garantido, e
(tambm chamadas de comutao de pacotes), em que os
dados so divididos em pequenos pacotes; o hardware da
rede entrega os pacotes ao destino especificado onde o
software novamente os remonta em um nico conjunto.
As lacunas I e II so, corretas e respectivamente,
preenchidas com:
(A)
cabeadas; no cabeadas.
(B)
(C)
(D)
(E)
analgicas; digitais.
TRT15-Tc.Jud.-Tc.Informao-L
O objetivo da camada fsica transmitir um fluxo bruto de bits de uma mquina para outra. Vrios meios fsicos podem ser
usados para realizar a transmisso. Os meios fsicos so agrupados em meios guiados e em meios no guiados. Considere as
caractersticas dos cabos abaixo e a figura ao lado:
I. A construo e a blindagem deste cabo proporcionam uma boa combinao de alta largura de
banda e excelente imunidade a rudo. A largura
de banda possvel depende da qualidade do
cabo, do tamanho e da relao sinal/rudo do
sinal de dados. H cabos deste tipo que tm uma
largura de banda nominal prxima de 1 GHz.
A associao correta entre a descrio I, II e III, o nome e a imagem dos cabos A, B e C est expressa em:
(A)
(B)
(C)
(D)
(E)
36.
II
III
cabo coaxial-C
cabo coaxial-B
cabo coaxial-B
cabo coaxial-B
cabo coaxial-B
As figuras abaixo sugerem como deveria se dar a transio do protocolo IPv4 para IPv6.
"ilha"
IPv6
"ilha"
IPv6
"ilha"
IPv4
Internet
IPv4
"ilha"
IPv6
Internet
IPv6
"ilha"
IPv6
FASE 1
"ilha"
IPv4
"ilha"
IPv4
"ilha"
IPv4
FASE 2
Em relao aos protocolos IPv4 e IPv6 e a transio sugerida nas figuras acima correto afirmar:
(A)
A IETF Internet Engineering Task Force recomenda que, para agilizar o processo de migrao, necessrio que haja
2 Internets diferentes e todos os hosts conectados a elas possuam as duas pilhas de protocolos IPv4 e IPv6 funcionando
separadamente. Esta estratgia chamada de dual-protocol.
(B)
As figuras sugerem que cada host pode ter acesso aos 2 protocolos utilizados em 2 Internets diferentes, enquanto durar a
transio. A vantagem que uma aplicao IPv4 consegue dialogar diretamente com uma aplicao IPv6 e vice-versa.
(C)
Como os diagramas da transio mostram, haveria tcnicas auxiliares de transio, inicialmente para interconectar ilhas
IPv6 em uma Internet majoritariamente IPv4 e, depois de algum tempo, para fazer o contrrio. H necessidade de se
implantar o IPv6 numa Internet sempre crescente, na qual novos usurios ainda precisam de conectividade IPv4, mas no
h mais endereos IPv4 livres para atend-los.
(D)
O IPv6 utiliza endereos maiores e acrescenta alguns novos recursos, mas mantm o formato de datagrama do IPv4 para
facilitar a transio dos novos endereos IP.
(E)
O IPv4 utiliza endereos de 32 bits; o IPv6 duplica este tamanho, usando endereos de 64 bits, tornando o espao to
grande que no possa ser esgotado em um futuro previsvel. Alm disso, o IPv6 mantm o mesmo esquema de
fragmentao de datagramas em roteadores intermedirios. Este tipo de fragmentao do IPv4 denominado fim-a-fim.
TRT15-Tc.Jud.-Tc.Informao-L
Considere a figura abaixo que apresenta o modelo de 4 camadas e a sute de protocolos TCP/IP.
HTTP
IMAP
ETHERNET
NNTP
SMTP POP
II
TRANSPORTE
III
INTERNET
IV
(A)
(B)
(C)
(D)
(E)
38.
II
III
IV
Aplicao
TCP e UDP
ICMP, IP e ARP
Rede
Apresentao
ICMP, IP e ARP
TCP e UDP
Fsica
Rede
ICMP, IP e ARP
Telnet e DNS
Fsica
Apresentao
Telnet e DNS
ICMP, IP e ARP
Rede
Aplicao
TCP e UDP
Telnet e DNS
Enlace
I aumentar a uma taxa de crescimento anual composto de 35% entre 2012 e 2017. At
O trfego global de dados em
2017, aproximadamente, 17% do trfego sero alimentados por usurios finais acessando este tipo de armazenamento para
navegar na web, fazer streaming de vdeos, colaborao e uso de dispositivos conectados que compem a Internet de todas as
coisas, ou seja, a conexo de rede entre pessoas, dados, processos e coisas, segundo a Cisco. Ainda conforme o estudo, o
II vai crescer trs vezes e alcanar um total de 7,7 Zettabytes nos prximos 4 anos.
trfego geral de dados nos
As lacunas I e II so corretas e respectivamente preenchidas por:
39.
(A)
(B)
(C)
(D)
(E)
O IP-mvel oferece solues para a criao de redes sem fio, permitindo que um computador se mova de uma rede para outra
sem mudar seu endereo IP. Quando detecta que se moveu, um dispositivo mvel obtm um endereo denominado care-of
10
(A)
(B)
(C)
(D)
(E)
Carlos, que trabalha no Tribunal Regional do Trabalho da 15 Regio, estava estudando mtodos de criptografia e decidiu
aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em
que cada letra foi substituda pela letra que est duas posies abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou
"D" e assim por diante. Carlos j informou ao seu amigo que o cdigo "deslocamento da letra em 2 posies". Evandro, ao
receber a mensagem, conseguiu decodific-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um
emaranhado de letras sem sentido.
Carlos aplicou o mtodo de criptografia
41.
42.
(A)
com esteganografia.
(B)
(C)
de chave pblica.
(D)
de chave assimtrica.
(E)
de chave simtrica.
Quando uma pessoa est usando um navegador web possvel saber quando ela est utilizando um protocolo de segurana,
como o TLS Transport Layer Security, de algumas maneiras diferentes. Uma delas quando o "http" na linha do endereo for
substitudo por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site est protegido por
um mtodo de
(A)
(B)
ciframento do antivrus.
(C)
assinatura digital.
(D)
certificao digital.
(E)
Um advogado entrou no site do Tribunal Regional do Trabalho da 15 Regio e procurou pelo servio eDOC (Peticionamento
Eletrnico). Ao acessar o servio, havia a seguinte mensagem:
A verso V1 do eDOC foi desativada em decorrncia da necessidade de atualizao tecnolgica da arquitetura utilizada no
sistema e em virtude de no permitir a utilizao ...... ICP-Brasil de cadeia de confiana V2 ou V3. A verso V2, atualmente
disponvel, permite a utilizao de todos os tipos emitidos pela ICP-Brasil.
Preenche corretamente a lacuna da mensagem:
43.
(A)
de assinaturas digitais.
(B)
(C)
(D)
(E)
de documentos autenticados.
a
Cludia, que trabalha no Tribunal Regional do Trabalho da 15 Regio, foi convidada a participar de uma reunio em que a
seguinte questo estava sendo discutida pelos tcnicos de TI: Devemos usar firewall por hardware ou por software? O firewall
dispensa o uso de um antivrus?. Cludia ouviu atentamente as opinies dos tcnicos antes de emitir a sua, mas identificou que
um dos tcnicos disse algo que estava INCORRETO, qual seja:
(A)
Dependendo do tipo de conexo usada no computador, possvel usar dois tipos de firewall, um por hardware e outro por
software. Os firewalls por hardware muito utilizados so os que j vm incorporados aos roteadores e modems de banda
larga.
(B)
Em redes com vrios computadores, o firewall do roteador pode ser configurado com polticas de bloqueio ou liberao de
portas, fazendo posteriormente um ajuste individual no software do firewall de cada uma das mquinas da rede, de acordo
com o perfil do usurio que as utilizar.
(C)
O firewall no dispensa a instalao de um antivrus. Ele funciona como um filtro que restringe a passagem dos dados
recebidos e enviados pelo computador. O antivrus necessrio porque mesmo as comunicaes consideradas seguras
pelo firewall podem trazer ameaas mquina, geralmente devido operao incorreta do computador pelo usurio.
(D)
Tanto o firewall por hardware como o por software operam de maneira similar. Conforme a configurao definida, o firewall
compara os dados recebidos com as diretivas de segurana e libera ou bloqueia os pacotes.
(E)
Caso ainda seja utilizada uma conexo discada para se conectar internet, pode-se dispensar o uso de um software
firewall no computador, pois conexes discadas so mais seguras e as protees do antivrus garantiriam a segurana do
trfego de dados analgicos.
TRT15-Tc.Jud.-Tc.Informao-L
11
I. So programas que se espalham por meio da insero de uma cpia de si mesmos em outros softwares e arquivos.
muito comum que sejam propagados por meio de arquivos executveis, porm, eles s conseguem infectar outras
aplicaes do sistema quando executados. Alm de causar danos ao sistema hospedeiro, se propagam medida que o
usurio os enviar (sem saber) para outros, atravs de e-mail ou mdias removveis. Desse modo, o ciclo ser reiniciado e
outras mquinas tambm sero infectadas.
II. Possuem a capacidade de se propagarem automaticamente e enviar cpias completas de si mesmos para outros
computadores. Ou seja, eles no precisam se anexar a outros arquivos para conseguirem infectar uma mquina e podem
se mover entre hospedeiros por conta prpria. Quando um deles se aloja em um computador, alm de ser capaz de
executar aes danosas ao sistema, ele tambm busca por meios de se auto-propagar. Por exemplo, ele pode acessar a
lista de contatos de e-mails dos usurios do sistema e, ento, enviar cpias de si mesmo para os computadores alvos.
Dessa forma, eles sero transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de
infeco ser reiniciado.
Est correto afirmar que
45.
(A)
(B)
(C)
(D)
(E)
Para fazer uma cpia de segurana necessrio tomar duas decises: que programa e que meio de armazenamento usar. Em
relao ao meio de armazenamento, considere:
I. A mquina deve possuir um gravador de discos deste padro, mas mesmo usando discos de maior capacidade disponveis no mercado, a cpia de segurana poder resultar em uma pilha de discos e consumir um tempo considervel,
j que no possvel automatizar o procedimento.
II. Usando unidades do tipo flash, h a vantagem de poderem ser reutilizados, mas seria necessrio manter, pelo menos,
2 conjuntos e fazer cpias sucessivas alternando os conjuntos. Tm custo baixo e permitem que as cpias de segurana
sejam armazenadas longe do computador. No possvel criar uma imagem do sistema em uma unidade destas nem
automatizar os procedimentos.
III. So seguros e existem unidades de grande capacidade a preos bastante acessveis. Uma unidade destas pode garantir
a preservao dos dados em carter quase permanente. O quase se refere ao fato de que so dispositivos mecnicos
que podem eventualmente apresentar defeitos.
Os meios de armazenamento I, II e III so compatveis, respectivamente, com as seguintes mdias:
discos pticos HD DVD (50GB)
(B)
(C)
(D)
(E)
(A)
46.
Ao se criar uma conta de usurio local no Windows Server 2008, deve-se obedecer, entre outros, aos seguintes requisitos:
I caracteres.
Um nome de usurio pode ter at
II caracteres.
A senha do usurio pode conter at
47.
12
(A)
(B)
15
20
e 32.
e 127.
(C)
(D)
(E)
32
32
64
e 64.
e 128.
e 128.
Na distribuio Linux Red Rat, o comando useradd utilizado para adicionar novos usurios ao sistema. Um de seus atributos
informa que o diretrio home do usurio deve ser criado. Este atributo o
(A)
(B)
(C)
(D)
(E)
d
TRT15-Tc.Jud.-Tc.Informao-L
Distribuies Linux, permitem que um usurio sem privilgios especiais para a execuo de um determinado comando, o
execute, simplesmente precedendo este comando a ser executado com um comando que ir ento solicitar as credenciais
necessrias para sua execuo. O comando em questo chamado
(A)
(B)
(C)
(D)
(E)
49.
50.
Na distribuio Linux Red Hat, o comando ldapmodify permite alterar informaes em um banco de dados LDAP. Um dos
atributos deste comando utilizado para especificar a senha que dever ser utilizada em conjunto com o nome distinto
(distinguished name). Este atributo em questo o
(A)
(B)
(C)
(D)
(E)
Em distribuies Linux openSUSE, possvel efetuar ajustes no sistemas de arquivos NFS diretamente em seus arquivos de
configurao. Dentre estes arquivos de configurao esto o /etc/sysconfig/nfs e o
(A)
(B)
(C)
(D)
(E)
51.
grant
adm
root
admin
sudo
/usr/local/system
/etc/exports
/usr/bin/nfs.conf
/var/log/network
/usr/local/nfs
...... uma tcnica de virtualizao, utilizada pelo Xen, que apresenta uma interface de software para as mquinas virtuais, que
similar, mas no idntica ao hardware adjacente. Refere-se comunicao entre o sistema convidado e o hypervisor para prover
performance e eficincia. Este modelo envolve a modificao do kernel do sistema operacional virtual, com o propsito de
substituir instrues no virtualizadas que se comunicam diretamente com a camada de virtualizao.
A lacuna preenchida corretamente com
52.
53.
(A)
Full Virtualization.
(B)
Virtualizao Total.
(C)
(D)
Virtualizao Assistida.
Virtual Host.
(E)
Paravirtualizao.
Um comando muito utilizado em distribuies Linux o ps. Com este comando possvel
(A)
(B)
(C)
(D)
(E)
Nessa tcnica, o modelo E-R desenvolvido partindo de entidades altamente abstratas e aplicando transformaes que
permitem encontrar entidades menos abstratas e mais representativas do sistema que est sendo desenvolvido. O processo
termina quando todos os requisitos foram representados. Essa tcnica chamada de
(A)
Bottom-Up.
(B)
Top-Down.
(C)
Upside-Down.
(D)
Inner-Up.
(E)
Reverse Engineering.
TRT15-Tc.Jud.-Tc.Informao-L
13
55.
Um modelo de entidades e relacionamentos est na segunda forma normal APENAS quando, alm de estar na primeira forma
normal,
(A)
(B)
no contm dependncias parciais da chave, incluindo-se nessa chave atributos e relacionamentos identificadores.
as linhas da tabela so unvocas.
(C)
(D)
(E)
COALESCE(ID)
*
UNIQUE ID
DISTINCT ID
NOT COLIDE ID
I 20 AND 30;
SELECT Nome FROM Aluno WHERE Idade
Para que este comando retorne os nomes de alunos com Idade na faixa entre 20 e 30 anos, a lacuna I deve conter
57.
58.
59.
60.
14
(A)
(B)
(C)
IN
>=
BETWEEN
(D)
(E)
RANGE
LIKE
Em bancos de dados Oracle, para criar um identificador para um System Change Number (SCN), com o qual se pode efetuar um
posterior rollback, utilizado o comando
(A)
SET TRANSACTION.
(B)
(C)
(D)
(E)
SET ROLE.
SAVEPOINT.
SET MARK.
UPSET.
(D)
(E)
(C)
(D)
(E)
INCORRETO dizer que dentre as declaraes DDL (Data Definition Language) presentes em PL/SQL Oracle, se inclua
(A)
(B)
ALTER TABLE.
MERGE.
(C)
(D)
(E)
GRANT.
RENAME.
REVOKE.
TRT15-Tc.Jud.-Tc.Informao-L