Questões de Concurso Público TRT - 15ª Região (SP) 2023 para Técnico Judiciário - Área de Apoio Especializado - Especialidade Tecnologia da Informação

Foram encontradas 60 questões

Q2760882 Arquitetura de Computadores
De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
Alternativas
Q2760883 Redes de Computadores
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Alternativas
Q2760884 Banco de Dados
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Alternativas
Q2760885 Algoritmos e Estrutura de Dados
Os algoritmos MDS, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
Alternativas
Q2760886 Noções de Informática
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Alternativas
Q2760887 Redes de Computadores
Ao criar, hipoteticamente, 4 sub-redes a partir do bloco Pv4 215.15.68.0/22 recebido do provedor de serviço, os endereços IPs das sub-redes serão
Alternativas
Q2760888 Redes de Computadores
A solução de segurança que possui o recurso de filtragem avançada de URL (Uniform Resource Locator), de proteção contra negação de serviço distribuída (DDoS), injeção SOL e ataques cross-site scripting de aplicações em nuvem é
Alternativas
Q2760889 Banco de Dados
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade,
Alternativas
Q2760890 Redes de Computadores
Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
Alternativas
Q2760891 Algoritmos e Estrutura de Dados
Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é
Alternativas
Q2760892 Governança de TI
O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Os processos estão divididos em 
Alternativas
Q2760893 Governança de TI
Considere, por hipótese, que um Técnico de um tribunal está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para aplicação no órgão. Ele estudou bastante as Áreas de Prática (Practice Areas) e verificou, corretamente, que as práticas 1. Desenvolvimento e Gerenciamento de Requisitos (Requirements Development and Management) (RDM) e 2. Solução Técnica (Technical Solution) (TS) são classificadas, respectivamente, nas Areas de Capacidade (Capabilities Areas)
Alternativas
Q2760894 Programação
Uma Técnica está utilizando o JUnit na fase de testes de um sistema. Para aprovação de uso pelo coordenador da equipe, ela preparou um material com alguns exemplos. Em um desses exemplos, ela explica que os testes JUnit são organizados em classes de teste em que cada método de teste representa um caso de teste específico e que o JUnit fornece anotações para definir os métodos de teste e os métodos de configuração/desmontagem, tais como:
Alternativas
Q2760895 Engenharia de Software
Das abordagens principais dos processos de software, apresenta pelo menos três princípios ou características do método Extreme Programming (XP):
Alternativas
Q2760896 Engenharia de Software
Uma Técnica de um Tribunal Regional do Trabalho está propondo ao órgão um investimento para implantação de um processo de software a fim de melhorar a qualidade dos produtos finais.

As características desse processo são: é iterativo quanto às fases, utiliza matriz de fases por disciplinas ou atividades e workflows, ilustra boas práticas na especificação e no projeto e apoia a prototipação e a entrega incremental. Não é um processo adequado para todos os tipos de desenvolvimento, como, por exemplo, desenvolvimento de software embutido. No entanto, ele representa uma abordagem de processo híbrido que potencialmente combina três modelos de processo genéricos. Suas fases são estreitamente ligadas ao negócio. 

Trata-se
Alternativas
Q2760897 Governança de TI
Um Técnico de um Tribunal Regional do Trabalho está desenhando um diagrama BPMN para o sistema de consulta de processos. Ele desenhou uma parte do diagrama onde se vê a tarefa Informar código representada a seguir:


Imagem associada para resolução da questão


Quanto ao tipo de tarefa, quanto ao evento anexado e quanto ao tipo de loop, a tarefa representa, correta e respectivamente, o tipo
Alternativas
Q2760898 Engenharia de Software
Um Técnico de um Tribunal está preparando um treinamento sobre UML 2.5. Em um dos slides da apresentação ele mostrou os seguintes elementos utilizados em notações de diagramas:

1. Decisions, merges, forks e joins.
2. Include e Extend.

Eles são representados, correta e respectivamente, nos diagramas de
Alternativas
Q2760899 Programação
Considere o seguinte texto e exemplo de trecho de código Java a seguir:

Para não se usar uma classe de forma incorreta como, por exemplo, uma classe que tem um método de divisão entre dois atributos da classe, se o técnico Java não conhecer a implementação interna da classe, ele pode inserir um valor zero no atributo do dividendo, porém se a classe estiver corretamente codificada pode-se impedir que o técnico faça isso. Esse tipo de impedimento é feito utilizando-se um dos princípios da orientação a objetos que embasa a implementação via alguns métodos usados no código: 

package com.trt1l5.model; public class Divisao (   private int numl;   private int num?;   public void divisao() [          System.out.println("A divisao e: “ + (numl / num2)); } public int getNuml() 1           return numl; } public void setNumi (int numi)           this.numl = numl; } public int getNum2() 1           return num2; public void setNumê (int num2)           if (num2 == 0) 4                num2 = 1;           } else {                this.num2 = num2;           }     } }


O conteúdo do texto exemplifica um dos conceitos conforme utilizado na orientação a objetos e o trecho de código implementa esse conceito usando dois métodos em conjunto.

O conceito e os métodos utilizados são, correta e respectivamente,
Alternativas
Q2760900 Arquitetura de Software
Uma Técnica de um Tribunal Regional do Trabalho utiliza padrões de projeto como soluções típicas para problemas comuns em projeto de software. Ela utilizou um deles que permite que se salve e restaure o estado anterior de um objeto sem revelar os detalhes de sua implementação.

Trata-se do padrão
Alternativas
Q2760901 Engenharia de Software
Como primeira coisa que fez após instalar o Git, um Técnico de um tribunal configurou sua Identidade (nome de usuário e endereço de e-mail), que é uma atividade bastante importante, porque cada commit usa essa informação e ela fica carimbada de forma imutável nos commits que se começa a criar.

Para isso ele utilizou a seguinte configuração:
$ git config <<opção>> user.name "J J do tribunal"
$ git config <<opção>> user.email analistajjOtribunal.br

Para que o Git use essa informação em qualquer coisa que seja feita, ou seja, para fazer isso somente uma vez no sistema que está sendo configurado, ele deve usar a <<opção>> , corretamente, como
Alternativas
Respostas
41: B
42: E
43: D
44: C
45: E
46: A
47: B
48: B
49: D
50: C
51: E
52: C
53: D
54: E
55: A
56: B
57: E
58: C
59: A
60: D