Questões de Concurso Público TRT - 5ª Região (BA) 2022 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 60 questões
I. Biblioteca de Machine Learning possibilita a classificação, agrupamento e regressão para realizar o aprendizado de máquina.
II. Biblioteca de deep learning − capaz de realizar cálculos utilizando tensores.
As bibliotecas I e II são, respectivamente,
I. A requisição trap é iniciada pelo gerente para o agente, contendo a variável a ser procurada.
II. A requisição get é iniciada pelo NMS em direção ao agente, contendo mais de um valor de uma determinada MIB.
III. A porta 161/ UDP é utilizada para envio e recebimento de requisições e a porta 162/UDP para receber traps.
IV. A mensagem get-bulk permite requisitar mais de uma seleção de OID de uma única vez.
É correto o que se afirma APENAS em
I. Eliminar um ou mais processos envolvidos no deadlock e desalocar os recursos já garantidos por eles quebra a espera circular
PORQUE
II. os processos eliminados não podem ser recuperados.
A respeito dessas asserções, é correto afirmar que
I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.
A respeito dessas asserções, é correto afirmar que
I. Mirroring and Duplexing.
II. Very High Reliability Combined with High Performance.
III. Independent Data Disk With Distributed Parity.
IV. Striped Disk Array no Fault Tolerance.
São corretas as respectivas correspondências das características com os níveis de RAID
Placa 1 − 200 Mb.
Placa 2 − 550 Gb.
Convertendo o número decimal de placa 1 para binário de mais baixa ordem e de placa 2 para hexadecimal, os corretos e correspondentes resultados serão:
I. Integração do Produto.
II. Revisão por Pares.
III. Gerência de Processos.
se inserem, correta e respectivamente, no âmbito das Áreas de Capacidade
I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.
Está correto o que consta APENAS de