Questões de Concurso Público TJ-DFT 2022 para Analista Judiciário - Análise de Sistemas

Foram encontradas 60 questões

Q1936753 Programação
No contexto do JavaScript, analise as afirmativas a seguir a respeito do comportamento do JS de mover declarações para o top (em inglês, Hoisting).
I. Variáveis declaradas por meio de var podem ser utilizadas antes de declaradas.
II. Variáveis declaradas com let e const são movidas para o topo do bloco somente quando inicializadas na declaração.
III. Usar uma constante (const) antes de declarada gera um erro de sintaxe.
Está correto o que se afirma em:
Alternativas
Q1936754 Programação

No contexto do Python 3.9, analise o trecho a seguir.


s1 = "{\"nome\": \"Paulo\", \"cep\": "99999-999"}"

s2 = "[\"um\", \"dois\"]"

s3 = "true"

s4 = "null"

print(json.loads(s1))

print(json.loads(s2))

print(json.loads(s3))

print(json.loads(s4)) 


Dado que “\” funciona como escape character, o resultado exibido pela execução desse trecho é: 

Alternativas
Q1936755 Programação

Analise o código Python 3.9 a seguir.


Imagem associada para resolução da questão


Para que a execução desse código exiba


altura = 12


largura = 20


o trecho tracejado na segunda linha deve ser substituído por:

Alternativas
Q1936756 Programação

Analise o código PHP a seguir.


Imagem associada para resolução da questão


Dado que o símbolo Imagem associada para resolução da questão não faz parte do código PHP e deve ser substituído, o substituto para a sintaxe correta desse código é:

Alternativas
Q1936757 Programação

Analise o código PHP exibido a seguir. 


Imagem associada para resolução da questão


Nesse contexto, considere o quadro a seguir, que mostra os possíveis efeitos na execução do código acima quando o trecho pontilhado é substituído por cada um dos trechos substitutos.


Imagem associada para resolução da questão


Os efeitos estão corretamente descritos nos casos:

Alternativas
Q1936758 Banco de Dados
No contexto do MySQL 8.x, analise as afirmativas a seguir a respeito da utilização de índices do tipo FULLTEXT.
I. Índices FULLTEXT podem ser aplicados somente para tabelas InnoDB e MyISAM.
II. Consultas baseadas em índices FULLTEXT devem usar a sintaxe SEARCH(col1, col2, ...) FOR(expressão [modificador]).
III. O comando ALTER TABLE não pode ser utilizado para a criação de índices FULLTEXT.
Está correto somente o que se afirma em:
Alternativas
Q1936759 Banco de Dados
No contexto do Oracle, analise o comando a seguir e as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp ( a int not null primary key, b varchar(20) not null );
I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em: 
Alternativas
Q1936760 Banco de Dados
No SQL Server 19, o comando de criação de restrições de chaves estrangeiras (em inglês, foreign key constraints) oferece as cláusulas ON DELETE e ON UPDATE, cujo conjunto de opções permitidas é:
Alternativas
Q1936761 Banco de Dados
Maria está explorando a seguinte tabela da base de dados de vendas do mercado HortVega:
Imagem associada para resolução da questão

Utilizando técnicas de Mineração de Dados, Maria encontrou a seguinte informação:
Se um cliente compra Cacau, a probabilidade de ele comprar chia é de 50%. Cacau => Chia, suporte = 50% e confiança = 66,7%.
Para explorar a base de dados do HortVega, Maria utilizou a técnica de Mineração de Dados:
Alternativas
Q1936762 Banco de Dados
Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados.
Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:
Alternativas
Q1936763 Banco de Dados
O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco.
Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices: 
Alternativas
Q1936764 Banco de Dados
A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK.
Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo:
Alternativas
Q1936765 Governança de TI
A equipe de desenvolvimento (ED) de um órgão da administração pública gerencia, implementa, entrega e faz manutenção de novas soluções de software para uso dos diversos setores do órgão. A ED, alinhada ao Framework COBIT ® 2019, definiu e segue um acordo de nível de serviço específico para atender demandas de correções e de melhorias das soluções de software entregues.
Sendo assim, a prática do objetivo de governança e gestão do Framework COBIT ® 2019 utilizada pela ED é o:
Alternativas
Q1936766 Engenharia de Software
Uma equipe de desenvolvimento de sistemas de software (EDSS) está trabalhando no desenvolvimento de uma nova aplicação Web utilizando práticas ágeis alinhadas com o Scrum. Algumas funcionalidades da aplicação Web já foram disponibilizadas aos clientes, porém um dos Product Owners solicitou mudanças em algumas delas.
Sabendo-se que a EDSS está no meio do andamento de uma Sprint de 4 semanas cujo Sprint Goal não tem relação direta com as funcionalidades entregues, para atender à solicitação do Product Owner, a EDSS deve:
Alternativas
Q1936767 Segurança da Informação
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Alternativas
Q1936768 Segurança da Informação
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Alternativas
Q1936769 Segurança da Informação
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: 
Alternativas
Q1936770 Sistemas Operacionais
O Poder Judiciário criou a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por todos os sistemas de processo judicial eletrônico do Poder Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um marketplace que pode ser hospedada em nuvem.
O requisito a ser observado para permitir a hospedagem da PDPJBr em um provedor de serviços de nuvem é que a nuvem:
Alternativas
Q1936771 Segurança da Informação
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é: 
Alternativas
Q1936772 Direito Digital
A Lei Geral de Proteção de Dados Pessoais (LGPD) tem entre seus objetivos a proteção dos direitos fundamentais de liberdade e de privacidade da pessoa natural. A LGPD define o que são dados pessoais, classificando alguns como sensíveis, além de definir responsabilidades entre os manipuladores desses dados, obrigando os órgãos públicos e empresas privadas a adequarem seus processos para operarem em conformidade com a nova Lei.
De acordo com o Art. 4º da LGPD, uma das exceções para o tratamento de dados pessoais é:
Alternativas
Respostas
41: C
42: A
43: A
44: D
45: B
46: A
47: C
48: C
49: C
50: A
51: A
52: B
53: E
54: E
55: C
56: D
57: B
58: C
59: B
60: D