Questões de Concurso

Foram encontradas 92.336 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2022 Banca: FGV Órgão: TJ-TO Prova: FGV - 2022 - TJ-TO - Contador - Distribuidor |
Q1934151 Português
Todas as frases abaixo são iniciadas por um termo preposicionado; a forma adequada de reescrever uma dessas frases, eliminando a preposição e mantendo o sentido original, é:
Alternativas
Q1933781 Governança de TI
De acordo com o Art. 12 da Portaria CNJ nº 252/2020, que dispõe sobre o Modelo de Governança e Gestão da PDPJ-Br (Plataforma Digital do Poder Judiciário), a responsabilidade por corrigir erros e falhas e assegurar a qualidade dos artefatos depositados, bem como zelar pela estrutura e padrões de arquitetura estabelecidos, é do(a): 
Alternativas
Q1933780 Governança de TI
De acordo com o Art. 5º da Portaria CNJ nº 253/2020, os serviços que implementam as funcionalidades essenciais básicas para um sistema de processo judicial de tramitação eletrônica, bem como aqueles serviços necessários à integração, à coreografia e à interoperabilidade entre os serviços e soluções que compõem a PDPJ-Br (Plataforma Digital do Poder Judiciário) são os serviços:
Alternativas
Q1933779 Segurança da Informação
A equipe de segurança de um órgão público decidiu implantar inúmeras medidas de forma a elevar o nível de segurança do órgão.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
Alternativas
Q1933778 Redes de Computadores
Considere a tabela abaixo que corresponde a um exemplo de tabela de conexão de um dispositivo de rede:

Imagem associada para resolução da questão

O dispositivo de rede que tem como característica manter uma tabela de conexão, contendo uma entrada para cada conexão estabelecida, é o: 
Alternativas
Q1933777 Segurança da Informação
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:

(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o: 
Alternativas
Q1933776 Segurança da Informação
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Alternativas
Q1933775 Segurança da Informação
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Alternativas
Q1933774 Programação
A técnica em informática Ana está implementando o módulo de persistência da aplicação TJTOApp utilizando o JPA (Java Persistence API).
Observe abaixo o trecho principal da classe Departamento de TJTOApp:
@Entity @Table(name="DEPART") public class Departamento {      @Id      @Column(name=”ID_DEPART”)      private Integer id;
      @Column(name=”NM_DEPART”)       private String nome;
     private Integer qtdPessoas; }

Ana precisa que a propriedade qtdPessoas da classe Departamento seja calculada pela aplicação e não seja persistida na tabela DEPART.
Para especificar que a propriedade qtdPessoas seja ignorada pelo mecanismo de persistência JPA, Ana deve adicionar à qtdPessoas a anotação do JPA:
Alternativas
Q1933773 Programação
O técnico em informática Marcos implementou o web service REST obtemPong utilizando Java com framework Spring. O web service obtemPong recebe o parâmetro obrigatório ping.
Observe abaixo o principal trecho do código-fonte de obtemPong:

@GetMapping("/api/v1/pong") @ResponseBody public String obtemPong(@RequestParam String ping) { return ping;
}

Para que o parâmetro ping deixe de ser obrigatório e automaticamente assuma o valor “pong” caso esteja ausente da mensagem de requisição, Marcos deve adicionar à anotação @RequestParam do parâmetro ping o argumento:
Alternativas
Q1933772 Engenharia de Software
O técnico em informática José está desenvolvendo o software TJTOPlugin com o apoio da ferramenta de versionamento Git. José criou o branch local pluginConnector e efetuou alguns commits neste branch, mas não replicou os commits em um repositório remoto.
A fim de replicar os commits e criar o branch pluginConnector no repositório remoto origin, utilizando um único comando no terminal de comandos do sistema operacional, José deve executar o comando git com os argumentos:
Alternativas
Q1933771 Governança de TI
Um modelo de processo de negócio representa um determinado estado do negócio e dos respectivos recursos envolvidos, tais como: atividades, informações de entrada e saída, e eventos.
O modelo de processo de negócio que representa o estado atual de um processo é o: 
Alternativas
Q1933770 Programação
Observe o código HTML e JavaScript a seguir:

<!DOCTYPE html> <html> <body> <p id="Tejota"></p> <script> const tjProcesso = {ID:"2022.1", envolvidos: ["João", "Maria"]}; document.getElementById("Tejota").innerHTML = tjProcesso.envolvidos[0]; </script> </body> </html>

Após a execução do código, o resultado exibido será:
Alternativas
Q1933768 Segurança da Informação
Um Time de Tecnologia da Informação (TTI) de um tribunal de justiça recebeu a demanda de disponibilizar o acesso a algumas partes do Sistema Web de Acompanhamento de Processos (SAProc) por meio de um aplicativo para dispositivos móveis. Somente usuários internos, que já possuam acesso ao sistema Web SAProc, poderão utilizar o novo aplicativo. Atualmente, o SAProc utiliza o protocolo OAuth2 como framework de autorização entre a aplicação web que atua no front-end e a API RESTFul que atua no back-end.
Em função da premissa de uso do OAuth2 pelo novo aplicativo, o TTI deverá:
Alternativas
Q1933767 Arquitetura de Software
José é o arquiteto de software em uma equipe de desenvolvimento de sistemas e recebeu a demanda de projetar serviços que estarão disponíveis na API RESTful a ser utilizada por três aplicações distintas.
Considerando as restrições de uma API RESTful, José deve garantir que:
Alternativas
Q1933766 Banco de Dados
Analise os dois comandos SQL a seguir.

SELECT T1.A AS X, T2.A AS Y
FROM T1 LEFT JOIN T2 ON T1.A = T2.A
UNION ALL
SELECT T1.A AS X, T2.A AS Y
FROM T1 RIGHT JOIN T2 ON T1.A = T2.A

SELECT T1.A AS X, T2.A AS Y
FROM T1 FULL JOIN T2 ON T1.A = T2.A

Executados no SQL Server, os dois comandos acima produzem resultados equivalentes:
Alternativas
Q1933765 Banco de Dados
A função DECODE originalmente disponível nas instalações de bancos de dados Oracle pode, em consultas para o MS SQL Server e o MySQL, ser substituída pelo comando/função:
Alternativas
Q1933764 Banco de Dados
No MySQL 8.x, os comandos que permitem carregar dados de arquivos texto e gravar dados de tabelas em arquivos são, respectivamente:
Alternativas
Q1933763 Banco de Dados
No SQL Server, considere uma tabela T com quatro linhas, nas quais os valores inteiros da coluna a são 1, 2, 4 e 6.
O resultado produzido pela execução do comando

select top 2 3*a x from T order by 1

exibe, exatamente, os valores:
Alternativas
Q1933762 Programação
Na linguagem Java, o item que NÃO é parte dos tipos de dados (data types) primitivos é:
Alternativas
Respostas
16901: D
16902: D
16903: B
16904: C
16905: B
16906: E
16907: A
16908: C
16909: B
16910: C
16911: D
16912: A
16913: B
16914: B
16915: E
16916: E
16917: A
16918: C
16919: B
16920: B