Questões de Concurso Público TRT - 15ª Região (SP) 2023 para Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia da Informação
Foram encontradas 58 questões
No SQL*Plus, um Analista que possui as devidas permissões pretende ampliar o tamanho do Buffer Cache do Oracle 19c para 2 gigabytes, persistindo esta alteração no arquivo de parâmetros de inicialização SPFILE. O objetivo é armazenar em cache blocos de dados frequentemente acessados, visando aprimorar o desempenho do banco de dados. Para isso, ele deve usar o comando
Durante a sessão atual, um Analista deseja alterar o tamanho do buffer de pool InnoDB no servidor MySQL para 5 gigabytes, para otimizar o desempenho do MySQL, reduzindo a necessidade de acessar o disco para buscar dados frequentemente usados. Para isso, ele deve utilizar o comando
Para uma Analista ler dados de um arquivo CSV chamado amostras.csv e armazená-los em um dataframe chamado dados, utilizando a linguagem R, ele deve utilizar o comando
Um Advogado deseja aplicar uma técnica de Machine Learning para prever a probabilidade de uma decisão judicial ser favorável ou desfavorável a uma das partes com base em variáveis como jurisprudência, detalhes do caso e histórico de decisões anteriores. O recurso de Machine Learning mais adequado para essa finalidade é
Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,
A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que
A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere
Considere os dados abaixo.
Personal Access Token (PAT) = ghp_RCnTgfJovGy6b2WX1WaVyrcfGoHMbdl20Myk
Repositório = developer. git
Usuário: trt15
Como administrador no prompt de um computador com o Windows, com o Git devidamente instalado e em condições ideais, para criar uma cópia local do repositório na máquina, permitindo a colaboração no projeto, um Analista deve usar o comando
O Spring Eureka é uma implementação do padrão de registro de serviços que permite que os microsserviços se registrem automaticamente e se descubram uns aos outros. A porta padrão em que o servidor Eureka irá executar na aplicação Spring Boot e o arquivo em que essa porta é configurada são, respectivamente,
Em uma aplicação Java que utiliza MapStruct, em condições ideais, um usuário tem uma classe chamada Processo e uma chamada ProcessoDto. Deseja criar uma interface MapStruct chamada ProcessoMap para mapear de ProcessocDto para Processo & vice-versa. Essa interface deve ser anotada, imediatamente antes de sua declaração, com
Em uma aplicação que utiliza TypeScript um Analista deseja limitar os tipos de processos legais à Criminal, Cível e Trabalhista. Para isso, criou valores enumerados utilizando o bloco de código abaixo.
enum TipoProcesso {
Criminal = "Criminal",
Civel = "Civel",
Trabalhista = "Trabalhista",
}
Para que a constante tipo armazene o valor “Trabalhista” da enumeração TipoProcesso, deve-se utilizar o comando
Considere o código abaixo.
self.addEventListener('install', function(event) {
event.waitUntil(
caches.open ('my-cache').then(function(cache) {
return cache.addA11([
'/',
'/index.html',
'/styles.css',
'/script.js'
]);
})
);
});
self.addEventListener ('fetch', function(event) {
event.respondWith(
caches.match (event.request) .then (function(response) {
return response || fetch(event.request);
})
);
});
Trata-se de um exemplo de implementação de
Para fornecer alta disponibilidade de rede, fornecendo redundância de primeiro salto para hosts em uma rede IPv4, um Analista configurou o Hot Standby Router (HSRP), ativando o recurso de preempção apenas no roteador de maior prioridade HSRP. Ao ativar a preempção nesse roteador.
Para atender mais de uma área de trabalho, um Analista utilizou uma tomada de telecomunicações de multiusuário (MUTO) e patch cords do tipo U/UTP 24 AWG. De acordo com a norma ABNT NBR 14565:2019, o comprimento máximo dos patchs cords e a quantidade máxima de áreas de trabalho atendidas pelo MUTO que o Analista pode utilizar, são, respectivamente,
Hipoteticamente, a rede IPv4 192.168.15.0 /24 foi segmentada para criar sub-redes, obtendo, ao final, uma máscara de sub-rede 255.255.255.192. Com o objetivo de operar a rede em pilha dupla, um Analista segmentou a rede IPv6 2001 :db8:acad::/48 criando o mesmo número de sub-redes IPv4. Diante desse cenário, a quarta sub-rede IPv4 e IPv6 criadas são, respectivamente,
O EIGRP é um protocolo avançado de vetor de distância que se baseia no DUAL (Diffused Update Algorithm) para calcular o melhor caminho até um destino a partir de múltiplos fatores. Sabendo que uma Analista definiu os valores de K1=1, K2=0, K3=1, K4=0 e K5=0 para todos os roteadores de uma rede, a métrica EIGRP será calculada a partir dos fatores de
Os nós de rede que implementam serviços diferenciados (Diffserv) em redes IPv4 utilizam um ponto de código no cabeçalho IP para selecionar um comportamento por salto (PHB) como tratamento de encaminhamento específico para esse pacote. O PHB mais adequado para criar um serviço de baixa perda, baixa latência, baixo jitter e largura de banda garantida para um serviço de fim a fim, considerado premium, é o
Por padrão, o WildFly é distribuído com a segurança ativada para acesso à interface de gerenciamento. Isso significa que, antes de se conectar usando o console de administração ou, remotamente, usando a CLI, será necessário adicionar um novo usuário ao WildFty. Isso pode ser feito executando o
Na definição do NIST SP 800-145, a computação em nuvem é um modelo composto de cinco características essenciais, três modelos de serviço e quatro modelos de implantação, sendo um exemplo de cada um deles, respectivamente,
As medidas de segurança abaixo são parte do Controle 01 - Inventário e controle de ativos corporativos definidas no CIS Controls v8:
I. Estabelecer e manter um inventário detalhado de ativos corporativos.
II. Endereçar ativos não autorizados.
III. Usar uma ferramenta de descoberta ativa.
As funções de segurança correspondentes a cada uma das medidas citadas são, respectivamente,