Questões de Concurso Público TRT - 10ª REGIÃO (DF e TO) 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação

Foram encontradas 120 questões

Q3258107 Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
A PAT (port address translation), ou sobrecarga de NAT (network address translation), utiliza um intervalo de endereços IP ou um único IP com diferentes portas para mapear múltiplas conexões. 
Alternativas
Q3258108 Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
A SD-WAN (software-defined wide area network) abstrai a conectividade tradicional de linha privada, como o MPLS (multiprotocol label switching), usando uma rede de sobreposição controlada por software
Alternativas
Q3258109 Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Os agentes SNMP usam a MIB, que contém um conjunto de informações sobre o dispositivo, permitindo que o NMS consulte métricas como uso de CPU, largura de banda e status das interfaces. 
Alternativas
Q3258110 Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Na Gigabit Ethernet, a carrier extension adiciona bits aos quadros para garantir que o tempo de transmissão seja suficiente para detectar colisões, mantendo a eficiência do CSMA/CD em altas velocidades. 
Alternativas
Q3258111 Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
Alternativas
Q3258112 Banco de Dados

A respeito de ferramentas de monitoramento e logging, julgue o item subsequente.


O comando GET /_index/clientes/_doc/123 no Elasticsearch recupera um documento específico do índice clientes com o ID 123, retornando os dados armazenados nesse documento.

Alternativas
Q3258113 Banco de Dados

A respeito de ferramentas de monitoramento e logging, julgue o item subsequente.


No Grafana, é possível adicionar anotações para destacar eventos nas visualizações diretamente no painel, por meio da consulta de anotação integrada, da API HTTP ou da configuração manual do painel. 

Alternativas
Q3258114 Sistemas Operacionais
No que se refere ao Microsoft PowerShell, julgue o item a seguir.
Ao ser executado o comando PowerShell a seguir, serão reiniciados os serviços cujo nome de exibição começa com sql, exceto o serviço SQL Server Agent.
Restart-Service -DisplayName “sql*” -Exclude “SQL Server Agent”
Alternativas
Q3258115 Sistemas Operacionais

Julgue o item seguinte, relativo a virtualização e orquestração de infraestrutura. 


Ao ser executado o playbook Ansible a seguir, serão classificados todos os hosts do servidor com base no sistema operacional de cada um, e, se houver um host cujo sistema operacional seja o Ubuntu, ele será automaticamente adicionado ao grupo os_Ubuntu.


Imagem associada para resolução da questão

Alternativas
Q3258116 Sistemas Operacionais

Julgue o item seguinte, relativo a virtualização e orquestração de infraestrutura. 


O comando Hyper-V a seguir será executado diretamente se a sessão remota do servidor remoto já estiver ativa.


Imagem associada para resolução da questão

Alternativas
Q3258117 Sistemas Operacionais

Julgue o item seguinte, relativo a virtualização e orquestração de infraestrutura. 


No dockerfile mostrado a seguir, com a execução do comando RUN pip install -r requirements.txt, serão instaladas as dependências listadas no requirements.txt, sem o armazenamento de caches, o que ajuda a reduzir o tamanho final da imagem.  


Imagem associada para resolução da questão

Alternativas
Q3258118 Sistemas Operacionais
A respeito de conceitos relacionados a alta disponibilidade e tolerância a falhas, julgue o item seguinte. 
Failover e redundância aumentam a disponibilidade teórica, pois a probabilidade de falha simultânea de dois subsistemas independentes é F = (1 − α1) × (1 − α2), reduzindo o risco de indisponibilidade total. 
Alternativas
Q3258119 Sistemas Operacionais
A respeito de conceitos relacionados a alta disponibilidade e tolerância a falhas, julgue o item seguinte. 
Um serviço com a métrica tempo médio entre falhas (MTBF) de quatro horas, em média, se recupera de falhas nesse período, mas o tempo real pode variar, pois o MTBF é uma média de vários incidentes.
Alternativas
Q3258120 Programação
Acerca dos servidores de aplicação JBoss e Apache HTTP Server, julgue o item seguinte. 
A diretiva ProxyPassReverse no Apache HTTP Server é usada para garantir que os cabeçalhos de resposta do backend, como URLs, sejam reescritos corretamente antes de serem enviados ao cliente. 
Alternativas
Q3258121 Programação
Acerca dos servidores de aplicação JBoss e Apache HTTP Server, julgue o item seguinte. 
No JBoss EAP, XA datasource é utilizado para conexões de banco de dados que não requerem a coordenação de transações entre múltiplos recursos, proporcionando uma configuração mais simples e eficiente para transações locais.
Alternativas
Q3258122 Direito Digital
Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD) e o Marco Civil da Internet (Lei n.º 12.965/2014), julgue o seguinte item.
Os princípios da transparência e da finalidade, expressos tanto na LGPD quanto no Marco Civil da Internet, visam assegurar que o tratamento de dados pessoais de usuários seja feito de forma clara, específica e adequada ao propósito declarado.
Alternativas
Q3258123 Segurança da Informação
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas. 
Alternativas
Q3258124 Segurança da Informação
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações. 
Alternativas
Q3258125 Segurança da Informação
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
O não repúdio pressupõe que os dados sejam acessíveis e alteráveis por qualquer pessoa autorizada. 
Alternativas
Q3258126 Segurança da Informação
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
Em uma organização, a elaboração de políticas e normas de segurança da informação, juntamente com o acompanhamento contínuo do desempenho dessas políticas, é essencial para garantir a proteção dos dados e a conformidade com as regulamentações de privacidade. 
Alternativas
Respostas
81: C
82: C
83: C
84: C
85: E
86: E
87: C
88: C
89: C
90: E
91: E
92: C
93: E
94: C
95: E
96: C
97: E
98: C
99: E
100: C