Questões de Concurso Público TRF - 5ª REGIÃO 2024 para Técnico Judiciário - Área de Apoio Especializado - Especialidade Tecnologia da Informação

Foram encontradas 60 questões

Q2449275 Arquitetura de Computadores
A sigla RAID – Redundant Array of Independent Disks qualifica um conjunto de discos redundantes, os quais possibilitam criar subsistemas de armazenamento formados por dois ou mais discos. A especificação RAID 1+0 contempla uma determinada tecnologia.
Assinale a alternativa correta que está associada a esta especificação.
Alternativas
Q2449276 Sistemas Operacionais
O Hypervisor é a plataforma básica das máquinas virtuais em diversos tipos de fabricantes. Suas principais funções são:
( ) Escalonamento de tarefas.
( ) Gerência da memória.
( ) Acesso direto aos recursos de hardware. Atributo apenas do Hypervisor tipo II.
( ) Manutenção do estado virtual da máquina.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2449277 Sistemas Operacionais
A virtualização é uma tecnologia que possibilita que uma infraestrutura ou recursos lógicos múltiplos funcionem em uma única infraestrutura física. Assim, é possível virtualizar:
I. Memória II. Processador III. Armazenamento IV. Rede V. Sistema operacional
Assinale a alternativa que contemple as opções possíveis. 
Alternativas
Q2449278 Sistemas Operacionais
A virtualização pode ser implantada em máquinas Desktops ou Servidores. Certamente grandes empresas deverão optar por instalar em máquinas com Sistema Operacional de Servidor. No caso do Windows Server (2016, 2019 e 2022) para criarmos e executar máquinas virtuais, iniciamos com a instalação da função Hyper-V no Windows Server. Essa instalação pode ser feita pelo Gerenciador do Servidor ou pelo cmdlet ______ no Windows PowerShell.
Assinale a alternativa que preencha corretamente a lacuna
Alternativas
Q2449279 Engenharia de Software
Numa abordagem de gerenciamento de projeto por rede PERT, os requisitos básicos para um bom aproveitamento da técnica são.
( ) Todas as tarefas individuais para completar um programa devem estar suficientemente claras para serem colocadas em uma rede, que inclui eventos e atividades, ou seja, segue a estrutura analítica do projeto.
( ) As redes podem ter muitos eventos, mas nunca menos de vinte.
( ) Os eventos e as atividades devem ser sequenciados na rede em um conjunto muito lógico de regras básicas que permitem a determinação dos caminhos crítico e subcrítico.
( ) As estimativas de tempo devem ser feitas para cada atividade no mínimo em cinco pontos. Otimista, Adequada, Provável, Pouco Provável e Pessimista. Os cálculos de tempo decorrido são estimados pelos atores mais familiarizados com a atividade.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2449280 Engenharia de Software
Com base nos fundamentos de rede em Planejamento e Gerência de Projetos, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A maior discrepância com os gráficos Gantt ou de Bolha, é a incapacidade de mostrar as interdependências entre os eventos e atividades, o que não ocorre num gráfico de Marcos.
( ) As redes são compostas por vários quesitos. Os termos que seguem são úteis no entendimento de redes: Evento; Atividade; Duração; Esforço; Caminho Crítico.
( ) O objetivo principal do planejamento de rede é eliminar a necessidade do gerenciamento de crises fornecendo uma representação pictórica do programa total.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2449281 Engenharia de Software
Segundo os conceitos de Planejamento em Redes, em consonância com os preceitos do método PERT/COM, o período de tempo entre o início ou o término mais cedo de uma atividade e o início ou o término mais cedo de outra atividade na cadeia sequencial é chamado de ______.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2449282 Engenharia de Software
Complete com a alternativa correta a lacuna do texto que segue. Numa análise de tempo de um projeto num sistema em rede, o menor tempo necessário para concluir todas as atividades do projeto que compõem a rede é chamado de: _____.
Assinale a alternativa que preencha a lacuna corretamente.
Alternativas
Q2449283 Arquitetura de Software
Atualmente as empresas estão buscando alternativas de arquiteturas de sistemas e a estruturação em contêiner é uma boa opção por oferecer os benefícios a seguir, exceção feita ao descrito na alternativa:
Alternativas
Q2449284 Banco de Dados
A tecnologia empregada em sistemas de banco de dados emprega algumas denominações que nos ajudam a explicar o funcionamento de um sistema que utiliza banco de dados. Com base neste tema, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Para a conceituação de entidade, entende-se como coisa ou objeto do mundo real que pode ser separada, ou seja, distinguível de outro objeto.
( ) É possível colocar qualidades nas entidades, e estas formalmente são denominadas como atributos.
( ) Existem alguns tipos de atributos, são eles: Atributo simples, Atributo composto e o Atributo multivalorado.
Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q2449285 Banco de Dados
A ______ permite expressar o número de ocorrências com que uma entidade pode tomar parte em um relacionamento. Permite também expressar as possibilidades e restrições de associações entre uma entidade e outra.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2449286 Banco de Dados
Num processo de normalização de dados, as regras são chamadas de formas normais e têm como objetivo impedir redundâncias na organização das tabelas e evitar resultados indevidos na atualização de uma tabela. Sobre este tema atribua analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A primeira Forma Normal é a mais simples e abrangente exigindo apenas que todos os atributos tenham domínios atômicos, ou seja, valores indivisíveis, e nos remete a entender que em cada tupla deve haver apenas um valor para cada atributo.
( ) A primeira regra para que uma tabela atenda à 2FN é que atenda também à 1FN. Na sequência verifica-se se a tabela possui chave primária composta, pois a forma normal somente se aplica a tabelas que a possuam. Se isso não ocorrer, devemos desprezá-la e continuar o processo.
( ) A 3FN tem que atender a 1FN e 2FN, e exige que cada atributo pertencente à chave primária dependa diretamente da chave primária e que os atributos sejam exclusivamente independentes.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2449287 Banco de Dados
Uma linguagem que tem por objetivo servir de interface entre o usuário e o Sistema Gerenciador de Banco de Dados conhecida por SQL (Structured Query Languag). A SQL está dividida em partes as quais são apresentadas a seguir:
( ) A DDL (Data Definition Language), responsável por definir os metadados.
( ) A DML (Data Manipulation Language), que possibilita a manipulação e consulta dos dados.
( ) A DCL (Data Control Language), que trabalha com comandos para auxiliar na segurança do banco de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2449288 Banco de Dados
Na SQL para se modificar tabelas se tem o comando ALTER TABLE, o qual permite alterar a estrutura de uma tabela já definida. Pode-se utilizar várias opções neste comando, sendo eles:
Alternativas
Q2449289 Banco de Dados
No Oracle Database o tipo de dados conhecido por armazenar um número de ponto flutuante de 64 bits e precisão dupla tem a notação ______.
Assinale a alternativa que preencha a lacuna corretamente.
Alternativas
Q2449290 Banco de Dados
Assinale a alternativa correta. Quanto ao assunto segurança, o PostgreSQL possui autenticação:
Alternativas
Q2449291 Banco de Dados
O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:
( ) OLTP – Online Transaction Processing.
( ) OLAP – Online Analytical Processing.
( ) Lakehouse.
( ) ML – Machine Learning.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2449292 Segurança da Informação
O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande aceitação e uso com softwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2449293 Segurança da Informação
______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2449294 Legislação dos TRFs, STJ, STF e CNJ
Sobre a Resolução CNJ de número 335/2020 (Política Pública para a Governança e a Gestão de Processo Judicial Eletrônico), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A resolução não se aplica às soluções tecnológicas que não tratam de processo judicial eletrônico ainda que sirvam ao Poder Judiciário.
( ) Os casos omissos que possuam caráter nacional serão resolvidos pelo Superior Tribunal de Justiça e Cidadania.
( ) Tribunais que não possuem projetos de sistema processual público poderão aderir à PDPJ (Plataforma Digital do Poder Judiciário Brasileiro), inclusive colaborando no desenvolvimento de microsserviços.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Respostas
41: B
42: A
43: D
44: A
45: A
46: D
47: A
48: C
49: A
50: D
51: A
52: C
53: D
54: B
55: D
56: B
57: A
58: C
59: A
60: D