Questões de Concurso Público TRT - 22ª Região (PI) 2022 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q1965259 Engenharia de Software
No âmbito do Aprendizado de Máquina, uma das métricas mais conhecidas para problemas de regressão é o RMSE (Root Mean Squared Error). Considere os dados abaixo (valores fornecidos: raiz quadrada de 81,25 = 9,01; raiz quadrada de 325 = 18,03; raiz quadrada de 100 = 10; raiz quadrada de 25 = 5).  
Valor real     Valor do modelo     X     150                  140               100     110                  120               100     120                  115                25       120                  110                100
Com base nos dados fornecidos,
Alternativas
Q1965260 Banco de Dados

Considere que em um banco de dados Oracle 19c, aberto e funcionando em condições ideais, exista a tabela TRTVaras: 


CodCidade     Jurisdicao

32                 Picos

    11                 Teresina

      21                 Parnaíba

    17                 Teresina

33                 Picos

      25                 Parnaíba


Para que sejam inseridos na tabela TRTVaras, o campo NomeCidade e o campo Email, cujo valor default seja [email protected], deve-se usar a instrução: 

Alternativas
Q1965261 Banco de Dados

Considere que em um banco de dados Oracle 19c, aberto e funcionando em condições ideais, um Técnico está criando a tabela TRTFunc, utilizando a instrução abaixo. 


CREATE TABLE TRTFunc

( NroMatricula numeric(10) NOT NULL,

  NomeFunc varchar2(100) NOT NULL,

  Telefone varchar2(50),

  CONSTRAINT ..I..

); 


Para criar uma restrição, cujo nome seja matricula_unica, de forma que os campos NroMatricula e NomeFunc sejam únicos, a lacuna I deve ser corretamente preenchida com

Alternativas
Q1965262 Banco de Dados

Considere que um Técnico está trabalhando em um banco de dados PostgreSQL aberto e funcionando em condições ideais. O Técnico inseriu a seguinte sequência de comandos: 


DROP TABLE ..I.. TRTContatos;


CREATE TABLE TRTContatos(

        codigo ..II.. PRIMARY KEY,

        orgao VARCHAR(255) NOT NULL,

        email VARCHAR(255) NOT NULL

);


Para que uma eventual tabela TRTContatos anterior seja excluída e que o campo codigo seja preenchido automaticamente com números sequenciais a partir de 1, as lacunas I e II devem ser, correta e respectivamente, preenchidas com

Alternativas
Q1965263 Banco de Dados
Um Técnico, utilizando um banco de dados SQL Server aberto e funcionando em condições ideais, deseja criar uma tabela temporária global para ser usada em diversas seções. O SQL Server fornece duas maneiras de criar tabelas temporárias: por meio das instruções SELECT INTO e CREATE TABLE. Mas, em ambas as instruções, o nome da tabela temporária global deve começar com
Alternativas
Q1965264 Banco de Dados

Considere que em um banco de dados SQL Server, aberto e funcionando em condições ideais, um Técnico está criando a tabela TRTFunc, utilizando a instrução abaixo.


CREATE TABLE TRTFunc

( NroMatricula INT IDENTITY PRIMARY KEY,

    NomeFunc varchar(255) NOT NULL,

Salario DEC(10,2) CONSTRAINT ..I..

);


Para criar uma restrição, cujo nome seja valor_positivo, de forma que o campo Salario deva ser positivo e maior que zero, a lacuna I deve ser corretamente preenchida com

Alternativas
Q1965265 Banco de Dados

Na modelagem multidimensional de um Data Warehouse, há dois modelos que são mais utilizados. O primeiro deles é um schema no qual somente a tabela fato e as tabelas de dimensões a ela relacionadas estão nele contidas e não é usada normalização; nesse schema, poucas junções com chave estrangeira são usadas e há menos redundância de dados. O segundo é um schema no qual a tabela fato, bem como as tabelas de dimensões e as tabelas de outras hierarquias (subdimensões) relacionadas estão nele contidas; nesse schema há mais junções com chaves estrangeiras e pode haver uma maior redundância de dados.


O primeiro e o segundo schemas são, correta e respectivamente, denominados

Alternativas
Q1965266 Sistemas Operacionais

No Kubernetes, os contêineres gerenciados pelo kubelet podem usar a estrutura de hook do ciclo de vida do contêiner para executar código acionado por eventos durante o gerenciamento de seu ciclo de vida. Há dois tipos de hooks:


I. Este hook é executado imediatamente após um contêiner ser criado. Mas não há garantia de que o hook será executado antes do ENTRYPOINT do contêiner. Nenhum parâmetro é passado para o handler.

II. Esse hook é chamado imediatamente antes de um contêiner ser terminated devido a uma solicitação de API ou um gerenciamento de evento como liveness/startup probe failure, preemption, resource contention e outros. Uma chamada a este hook falha se o contêiner já está em um estado terminated ou completed e o hook deve ser concluído antes que o sinal TERM seja enviado para parar o contêiner. Nenhum parâmetro é passado para o handler.


Os hooks I e II são, correta e respectivamente, 

Alternativas
Q1965267 Sistemas Operacionais

O Docker tornou muito mais fácil para os desenvolvedores entender e usar a tecnologia de contêineres. Para isso, oferece diversos recursos ou ferramentas, dentre as quais encontram-se:


I. Ferramenta de clustering e scheduling para contêineres do Docker, que permite que os administradores e desenvolvedores de TI possam estabelecer e gerenciar um cluster de nós do Docker como um único sistema virtual.

II. Reúne instruções necessárias para construir uma imagem de contêiner.

III. Aplicativo para plataforma Mac ou Windows que permite criar e compartilhar microsserviços e containerized applications. Inclui diversas ferramentas como o cliente Docker, o Docker Compose, o Docker Content Trust, o Kubernetes e o Credential Helper.


Os itens I, II e III correspondem, correta e respectivamente, a  

Alternativas
Q1965268 Segurança da Informação
De acordo com o OAuth2, uma concessão de autorização (authorization grant) é uma credencial que representa a autorização do proprietário (para acessar seus recursos protegidos) usada pelo cliente para obter um token de acesso. O Auth2 define quatro tipos de concessão: 
Alternativas
Q1965269 Sistemas Operacionais

Em uma máquina com o sistema operacional Linux funcionando em condições ideais e com as devidas permissões, um Técnico foi solicitado a realizar as tarefas abaixo:


I. Verificar o número inode de um arquivo com o nome trtcontatos.pdf.

II. Verificar os arquivos com seus números inode do diretório corrente.


Os comandos corretos para realizar as tarefas I e II são, respectivamente,

Alternativas
Q1965270 Redes de Computadores

Considere a figura abaixo.


Imagem associada para resolução da questão


A figura apresenta uma configuração RAID que é uma combinação de outros dois tipos de RAID, unindo o espelhamento de um tipo de RAID com o striping do outro tipo de RAID. É o nível RAID ideal para servidores de banco de dados com alta taxa de utilização ou qualquer servidor que execute muitas operações de gravação. Esta configuração é conhecida como RAID

Alternativas
Q1965271 Sistemas Operacionais

Um Técnico, em uma máquina Linux com autorização e configurações ideais, fez a seguinte alteração no arquivo:


# ---------------- Network ---------------------------

# Set the bind address to a specific IP (IPv4 or IPv6):

# network.host: localhost


Usando esse arquivo adequado, o Técnico especificou o localhost para que o Elasticsearch “escute” em todas as interfaces e IPs ligados.


Para que esse ajuste seja validado, o Técnico deve salvar e fechar o arquivo

Alternativas
Q1965272 Segurança da Informação
Um Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar essa informação ao conhecimento da função organizacional que tem como objetivo assegurar que o evento seja relatado o mais rápido possível para ser tratado com eficiência. Essa função organizacional é conhecida como 
Alternativas
Q1965273 Governança de TI
Para implementar, manter e melhorar continuamente a eficácia do Sistema de Gestão de Continuidade de Negócios de uma organização, a norma ABNT NBR ISO 22301:2020 adota
Alternativas
Q1965274 Segurança da Informação
Um Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações indicadas nas medidas de segurança do CIS Controls v8, deverá realizar testes dos tipos
Alternativas
Q1965275 Administração Pública

Considere os dados pessoais sobre:


I. Origem racial ou étnica.

II. Identificação e endereço.

III. Convicção religiosa.

IV. Filiação a organização de caráter político.


Dentre os itens apresentados, a Lei Geral de Proteção de Dados Pessoais (LGPD) classifica como dado pessoal sensível os dados que constam APENAS em

Alternativas
Q1965276 Programação

Se em uma aplicação Java existir a instrução: idade = 50;

sendo 50 um valor inteiro, a variável idade pode ser dos tipos primitivos

Alternativas
Q1965277 Programação
Em um site desenvolvido utilizando o framework Angular, um Técnico observou no interior da tag <body> do arquivo index.html um elemento Angular definido no arquivo app/app.component.ts que será o primeiro componente carregado e o contêiner para os outros componentes. Trata-se do elemento
Alternativas
Q1965278 Programação
Uma das classes do Bootstrap 5 para definir estilos de botões criados por meio da tag <button> é a classe
Alternativas
Respostas
21: A
22: E
23: D
24: B
25: A
26: C
27: C
28: A
29: E
30: B
31: B
32: E
33: C
34: D
35: A
36: C
37: D
38: E
39: D
40: B