Questões de Concurso Público TRT - 15ª Região (SP) 2023 para Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia da Informação

Foram encontradas 58 questões

Q2635774 Arquitetura de Software

No SQL*Plus, um Analista que possui as devidas permissões pretende ampliar o tamanho do Buffer Cache do Oracle 19c para 2 gigabytes, persistindo esta alteração no arquivo de parâmetros de inicialização SPFILE. O objetivo é armazenar em cache blocos de dados frequentemente acessados, visando aprimorar o desempenho do banco de dados. Para isso, ele deve usar o comando

Alternativas
Q2635775 Arquitetura de Software

Durante a sessão atual, um Analista deseja alterar o tamanho do buffer de pool InnoDB no servidor MySQL para 5 gigabytes, para otimizar o desempenho do MySQL, reduzindo a necessidade de acessar o disco para buscar dados frequentemente usados. Para isso, ele deve utilizar o comando

Alternativas
Q2635776 Programação

Para uma Analista ler dados de um arquivo CSV chamado amostras.csv e armazená-los em um dataframe chamado dados, utilizando a linguagem R, ele deve utilizar o comando

Alternativas
Q2635777 Arquitetura de Software

Um Advogado deseja aplicar uma técnica de Machine Learning para prever a probabilidade de uma decisão judicial ser favorável ou desfavorável a uma das partes com base em variáveis como jurisprudência, detalhes do caso e histórico de decisões anteriores. O recurso de Machine Learning mais adequado para essa finalidade é

Alternativas
Q2635778 Segurança da Informação

Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,

Alternativas
Q2635779 Segurança da Informação

A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que

Alternativas
Q2635780 Segurança da Informação

A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere

Alternativas
Q2635781 Arquitetura de Software

Considere os dados abaixo.


Personal Access Token (PAT) = ghp_RCnTgfJovGy6b2WX1WaVyrcfGoHMbdl20Myk

Repositório = developer. git

Usuário: trt15


Como administrador no prompt de um computador com o Windows, com o Git devidamente instalado e em condições ideais, para criar uma cópia local do repositório na máquina, permitindo a colaboração no projeto, um Analista deve usar o comando

Alternativas
Q2635783 Programação

O Spring Eureka é uma implementação do padrão de registro de serviços que permite que os microsserviços se registrem automaticamente e se descubram uns aos outros. A porta padrão em que o servidor Eureka irá executar na aplicação Spring Boot e o arquivo em que essa porta é configurada são, respectivamente,

Alternativas
Q2635784 Programação

Em uma aplicação Java que utiliza MapStruct, em condições ideais, um usuário tem uma classe chamada Processo e uma chamada ProcessoDto. Deseja criar uma interface MapStruct chamada ProcessoMap para mapear de ProcessocDto para Processo & vice-versa. Essa interface deve ser anotada, imediatamente antes de sua declaração, com

Alternativas
Q2635785 Arquitetura de Software

Em uma aplicação que utiliza TypeScript um Analista deseja limitar os tipos de processos legais à Criminal, Cível e Trabalhista. Para isso, criou valores enumerados utilizando o bloco de código abaixo.


enum TipoProcesso {

Criminal = "Criminal",

Civel = "Civel",

Trabalhista = "Trabalhista",

}


Para que a constante tipo armazene o valor “Trabalhista” da enumeração TipoProcesso, deve-se utilizar o comando

Alternativas
Q2635786 Arquitetura de Software

Considere o código abaixo.


self.addEventListener('install', function(event) {

event.waitUntil(

caches.open ('my-cache').then(function(cache) {

return cache.addA11([

'/',

'/index.html',

'/styles.css',

'/script.js'

]);

})

);

});


self.addEventListener ('fetch', function(event) {

event.respondWith(

caches.match (event.request) .then (function(response) {

return response || fetch(event.request);

})

);

});


Trata-se de um exemplo de implementação de

Alternativas
Q2635787 Arquitetura de Software

Para fornecer alta disponibilidade de rede, fornecendo redundância de primeiro salto para hosts em uma rede IPv4, um Analista configurou o Hot Standby Router (HSRP), ativando o recurso de preempção apenas no roteador de maior prioridade HSRP. Ao ativar a preempção nesse roteador.

Alternativas
Q2635788 Arquitetura de Software

Para atender mais de uma área de trabalho, um Analista utilizou uma tomada de telecomunicações de multiusuário (MUTO) e patch cords do tipo U/UTP 24 AWG. De acordo com a norma ABNT NBR 14565:2019, o comprimento máximo dos patchs cords e a quantidade máxima de áreas de trabalho atendidas pelo MUTO que o Analista pode utilizar, são, respectivamente,

Alternativas
Q2635789 Redes de Computadores

Hipoteticamente, a rede IPv4 192.168.15.0 /24 foi segmentada para criar sub-redes, obtendo, ao final, uma máscara de sub-rede 255.255.255.192. Com o objetivo de operar a rede em pilha dupla, um Analista segmentou a rede IPv6 2001 :db8:acad::/48 criando o mesmo número de sub-redes IPv4. Diante desse cenário, a quarta sub-rede IPv4 e IPv6 criadas são, respectivamente,

Alternativas
Q2635790 Arquitetura de Software

O EIGRP é um protocolo avançado de vetor de distância que se baseia no DUAL (Diffused Update Algorithm) para calcular o melhor caminho até um destino a partir de múltiplos fatores. Sabendo que uma Analista definiu os valores de K1=1, K2=0, K3=1, K4=0 e K5=0 para todos os roteadores de uma rede, a métrica EIGRP será calculada a partir dos fatores de

Alternativas
Q2635791 Arquitetura de Software

Os nós de rede que implementam serviços diferenciados (Diffserv) em redes IPv4 utilizam um ponto de código no cabeçalho IP para selecionar um comportamento por salto (PHB) como tratamento de encaminhamento específico para esse pacote. O PHB mais adequado para criar um serviço de baixa perda, baixa latência, baixo jitter e largura de banda garantida para um serviço de fim a fim, considerado premium, é o

Alternativas
Q2635792 Arquitetura de Software

Por padrão, o WildFly é distribuído com a segurança ativada para acesso à interface de gerenciamento. Isso significa que, antes de se conectar usando o console de administração ou, remotamente, usando a CLI, será necessário adicionar um novo usuário ao WildFty. Isso pode ser feito executando o

Alternativas
Q2635793 Sistemas Operacionais

Na definição do NIST SP 800-145, a computação em nuvem é um modelo composto de cinco características essenciais, três modelos de serviço e quatro modelos de implantação, sendo um exemplo de cada um deles, respectivamente,

Alternativas
Q2635794 Arquitetura de Software

As medidas de segurança abaixo são parte do Controle 01 - Inventário e controle de ativos corporativos definidas no CIS Controls v8:


I. Estabelecer e manter um inventário detalhado de ativos corporativos.

II. Endereçar ativos não autorizados.

III. Usar uma ferramenta de descoberta ativa.


As funções de segurança correspondentes a cada uma das medidas citadas são, respectivamente,

Alternativas
Respostas
21: B
22: E
23: E
24: B
25: C
26: A
27: C
28: D
29: E
30: D
31: B
32: A
33: D
34: B
35: E
36: B
37: A
38: A
39: C
40: D