Questões de Concurso Público TRT - 10ª REGIÃO (DF e TO) 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação
Foram encontradas 120 questões
A PAT (port address translation), ou sobrecarga de NAT (network address translation), utiliza um intervalo de endereços IP ou um único IP com diferentes portas para mapear múltiplas conexões.
A SD-WAN (software-defined wide area network) abstrai a conectividade tradicional de linha privada, como o MPLS (multiprotocol label switching), usando uma rede de sobreposição controlada por software.
Os agentes SNMP usam a MIB, que contém um conjunto de informações sobre o dispositivo, permitindo que o NMS consulte métricas como uso de CPU, largura de banda e status das interfaces.
Na Gigabit Ethernet, a carrier extension adiciona bits aos quadros para garantir que o tempo de transmissão seja suficiente para detectar colisões, mantendo a eficiência do CSMA/CD em altas velocidades.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
A respeito de ferramentas de monitoramento e logging, julgue o item subsequente.
O comando GET /_index/clientes/_doc/123 no Elasticsearch recupera um documento específico do índice clientes com o ID 123, retornando os dados armazenados nesse documento.
A respeito de ferramentas de monitoramento e logging, julgue o item subsequente.
No Grafana, é possível adicionar anotações para destacar eventos nas visualizações diretamente no painel, por meio da consulta de anotação integrada, da API HTTP ou da configuração manual do painel.
Ao ser executado o comando PowerShell a seguir, serão reiniciados os serviços cujo nome de exibição começa com sql, exceto o serviço SQL Server Agent.
Restart-Service -DisplayName “sql*” -Exclude “SQL Server Agent”
Julgue o item seguinte, relativo a virtualização e orquestração de infraestrutura.
Ao ser executado o playbook Ansible a seguir, serão classificados todos os hosts do servidor com base no sistema operacional de cada um, e, se houver um host cujo sistema operacional seja o Ubuntu, ele será automaticamente adicionado ao grupo os_Ubuntu.
Julgue o item seguinte, relativo a virtualização e orquestração de infraestrutura.
O comando Hyper-V a seguir será executado diretamente se a sessão remota do servidor remoto já estiver ativa.
Julgue o item seguinte, relativo a virtualização e orquestração de infraestrutura.
No dockerfile mostrado a seguir, com a execução do comando RUN pip install -r requirements.txt, serão instaladas as dependências listadas no requirements.txt, sem o armazenamento de caches, o que ajuda a reduzir o tamanho final da imagem.
Failover e redundância aumentam a disponibilidade teórica, pois a probabilidade de falha simultânea de dois subsistemas independentes é F = (1 − α1) × (1 − α2), reduzindo o risco de indisponibilidade total.
Um serviço com a métrica tempo médio entre falhas (MTBF) de quatro horas, em média, se recupera de falhas nesse período, mas o tempo real pode variar, pois o MTBF é uma média de vários incidentes.
A diretiva ProxyPassReverse no Apache HTTP Server é usada para garantir que os cabeçalhos de resposta do backend, como URLs, sejam reescritos corretamente antes de serem enviados ao cliente.
No JBoss EAP, XA datasource é utilizado para conexões de banco de dados que não requerem a coordenação de transações entre múltiplos recursos, proporcionando uma configuração mais simples e eficiente para transações locais.
Os princípios da transparência e da finalidade, expressos tanto na LGPD quanto no Marco Civil da Internet, visam assegurar que o tratamento de dados pessoais de usuários seja feito de forma clara, específica e adequada ao propósito declarado.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações.
O não repúdio pressupõe que os dados sejam acessíveis e alteráveis por qualquer pessoa autorizada.
Em uma organização, a elaboração de políticas e normas de segurança da informação, juntamente com o acompanhamento contínuo do desempenho dessas políticas, é essencial para garantir a proteção dos dados e a conformidade com as regulamentações de privacidade.