Questões de Concurso Público TRT - 22ª Região (PI) 2022 para Técnico Judiciário - Tecnologia da Informação
Foram encontradas 60 questões
Valor real Valor do modelo X 150 140 100 110 120 100 120 115 25 120 110 100
Com base nos dados fornecidos,
Considere que em um banco de dados Oracle 19c, aberto e funcionando em condições ideais, exista a tabela TRTVaras:
CodCidade Jurisdicao
32 Picos
11 Teresina
21 Parnaíba
17 Teresina
33 Picos
25 Parnaíba
Para que sejam inseridos na tabela TRTVaras, o campo NomeCidade e o campo Email, cujo valor default seja
[email protected], deve-se usar a instrução:
Considere que em um banco de dados Oracle 19c, aberto e funcionando em condições ideais, um Técnico está criando a tabela TRTFunc, utilizando a instrução abaixo.
CREATE TABLE TRTFunc
( NroMatricula numeric(10) NOT NULL,
NomeFunc varchar2(100) NOT NULL,
Telefone varchar2(50),
CONSTRAINT ..I..
);
Para criar uma restrição, cujo nome seja matricula_unica, de forma que os campos NroMatricula e NomeFunc sejam
únicos, a lacuna I deve ser corretamente preenchida com
Considere que um Técnico está trabalhando em um banco de dados PostgreSQL aberto e funcionando em condições ideais. O Técnico inseriu a seguinte sequência de comandos:
DROP TABLE ..I.. TRTContatos;
CREATE TABLE TRTContatos(
codigo ..II.. PRIMARY KEY,
orgao VARCHAR(255) NOT NULL,
email VARCHAR(255) NOT NULL
);
Para que uma eventual tabela TRTContatos anterior seja excluída e que o campo codigo seja preenchido automaticamente
com números sequenciais a partir de 1, as lacunas I e II devem ser, correta e respectivamente, preenchidas com
Considere que em um banco de dados SQL Server, aberto e funcionando em condições ideais, um Técnico está criando a tabela TRTFunc, utilizando a instrução abaixo.
CREATE TABLE TRTFunc
( NroMatricula INT IDENTITY PRIMARY KEY,
NomeFunc varchar(255) NOT NULL,
Salario DEC(10,2) CONSTRAINT ..I..
);
Para criar uma restrição, cujo nome seja valor_positivo, de forma que o campo Salario deva ser positivo e maior que zero, a lacuna I deve ser corretamente preenchida com
Na modelagem multidimensional de um Data Warehouse, há dois modelos que são mais utilizados. O primeiro deles é um schema no qual somente a tabela fato e as tabelas de dimensões a ela relacionadas estão nele contidas e não é usada normalização; nesse schema, poucas junções com chave estrangeira são usadas e há menos redundância de dados. O segundo é um schema no qual a tabela fato, bem como as tabelas de dimensões e as tabelas de outras hierarquias (subdimensões) relacionadas estão nele contidas; nesse schema há mais junções com chaves estrangeiras e pode haver uma maior redundância de dados.
O primeiro e o segundo schemas são, correta e respectivamente, denominados
No Kubernetes, os contêineres gerenciados pelo kubelet podem usar a estrutura de hook do ciclo de vida do contêiner para executar código acionado por eventos durante o gerenciamento de seu ciclo de vida. Há dois tipos de hooks:
I. Este hook é executado imediatamente após um contêiner ser criado. Mas não há garantia de que o hook será executado antes do ENTRYPOINT do contêiner. Nenhum parâmetro é passado para o handler.
II. Esse hook é chamado imediatamente antes de um contêiner ser terminated devido a uma solicitação de API ou um gerenciamento de evento como liveness/startup probe failure, preemption, resource contention e outros. Uma chamada a este hook falha se o contêiner já está em um estado terminated ou completed e o hook deve ser concluído antes que o sinal TERM seja enviado para parar o contêiner. Nenhum parâmetro é passado para o handler.
Os hooks I e II são, correta e respectivamente,
O Docker tornou muito mais fácil para os desenvolvedores entender e usar a tecnologia de contêineres. Para isso, oferece diversos recursos ou ferramentas, dentre as quais encontram-se:
I. Ferramenta de clustering e scheduling para contêineres do Docker, que permite que os administradores e desenvolvedores de TI possam estabelecer e gerenciar um cluster de nós do Docker como um único sistema virtual.
II. Reúne instruções necessárias para construir uma imagem de contêiner.
III. Aplicativo para plataforma Mac ou Windows que permite criar e compartilhar microsserviços e containerized applications. Inclui diversas ferramentas como o cliente Docker, o Docker Compose, o Docker Content Trust, o Kubernetes e o Credential Helper.
Os itens I, II e III correspondem, correta e respectivamente, a
Em uma máquina com o sistema operacional Linux funcionando em condições ideais e com as devidas permissões, um Técnico foi solicitado a realizar as tarefas abaixo:
I. Verificar o número inode de um arquivo com o nome trtcontatos.pdf.
II. Verificar os arquivos com seus números inode do diretório corrente.
Os comandos corretos para realizar as tarefas I e II são, respectivamente,
Considere a figura abaixo.
A figura apresenta uma configuração RAID que é uma combinação de outros dois tipos de RAID, unindo o espelhamento de um
tipo de RAID com o striping do outro tipo de RAID. É o nível RAID ideal para servidores de banco de dados com alta taxa de
utilização ou qualquer servidor que execute muitas operações de gravação. Esta configuração é conhecida como RAID
Um Técnico, em uma máquina Linux com autorização e configurações ideais, fez a seguinte alteração no arquivo:
# ---------------- Network ---------------------------
# Set the bind address to a specific IP (IPv4 or IPv6):
# network.host: localhost
Usando esse arquivo adequado, o Técnico especificou o localhost para que o Elasticsearch “escute” em todas as interfaces e IPs ligados.
Para que esse ajuste seja validado, o Técnico deve salvar e fechar o arquivo
Considere os dados pessoais sobre:
I. Origem racial ou étnica.
II. Identificação e endereço.
III. Convicção religiosa.
IV. Filiação a organização de caráter político.
Dentre os itens apresentados, a Lei Geral de Proteção de Dados Pessoais (LGPD) classifica como dado pessoal sensível os dados que constam APENAS em
Se em uma aplicação Java existir a instrução: idade = 50;
sendo 50 um valor inteiro, a variável idade pode ser dos tipos primitivos