Questões de Concurso Para tribunal

Foram encontradas 172.307 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031737 Arquitetura de Software
Para redesenhar um site que utilizará autenticação por meio do gov.br, Júlia está seguindo as recomendações definidas na eMAG versão 3.0.

A última modificação efetuada por Júlia foi a eliminação de elementos piscantes, substituindo-os por representações estáticas, o que a eMAG versão 3.0 classifica como uma recomendação de: 
Alternativas
Q3031736 Redes de Computadores
O analista Anderson está reforçando a segurança das rotas públicas no OpenShift do TRF1. Ele deve habilitar o HTTP Strict Transport Security (HSTS) para a rota 12. No OpenShift, o HSTS é efetivo apenas se aplicado a rotas com determinados tipos de segurança.

Para que o HSTS seja efetivo na rota 12, Anderson deve se certificar de que a segurança da rota é do tipo:
Alternativas
Q3031735 Sistemas Operacionais
A analista Joelma está atualizando o cluster Kubernetes do TRF1. Ao longo da atualização, ela deve configurar tanto os kubelets quanto os runtimes de container do cluster para trabalharem com a versão 2 do mecanismo de grupos de controle do Linux, o cgroup v2.
Para utilizar o Kubernetes com o cgroup v2, Joelma deve configurar os kubelets para usar o driver de grupo de controle:
Alternativas
Q3031734 Sistemas Operacionais
O analista Valdir precisa gerenciar, simultaneamente, vários daemons do Docker que estão em servidores remotos, a partir do utilitário de linha de comando docker do seu computador. Para simplificar o trabalho, Valdir deve utilizar o recurso nativo do utilitário docker que permite persistir as configurações de conexão aos daemons remotos e alternar o uso dos daemons.

Em seu computador, Valdir deve gerenciar a comunicação com os daemons remotos por meio do comando docker:
Alternativas
Q3031733 Engenharia de Software

Considere o seguinte arquivo .gitlab-ci.yml, que define um pipeline no GitLab CI/CD:


workflow:

    rules:

         - if: $CI_PIPELINE_SOURCE == "web"

         - if: $CI_PIPELINE_SOURCE == "push"

stages:

   - primeiro

primeiro:

   stage: primeiro

   script:

     - echo "Executando..."


O pipeline do GitLab CI/CD descrito acima:

Alternativas
Q3031732 Engenharia de Software
O analista Ângelo está comparando os sistemas de versionamento Git e Subversion (SVN). Ele está especialmente interessado no tipo de arquitetura dos versionadores e na capacidade nativa de travar a modificação de determinados arquivos (file locking).
Ao fim da comparação, Ângelo deve concluir que:
Alternativas
Q3031731 Engenharia de Software
Para realizar o clone de um único branch de um repositório git, a analista Ana utilizou o comando ‘git clone --depth 1 --branch q07 https://trf1.br/ana/repo07.git’. Após concluir o trabalho necessário no branch q07, Ana precisou recuperar o histórico completo de commits e realizar o checkout para o branch master, sem efetuar um novo clone.
Para realizar as operações necessárias, a analista:
Alternativas
Q3031730 Arquitetura de Software
O analista João está refatorando a página web principal do TRF1 à luz do Modelo de Acessibilidade em Governo Eletrônico (eMAG). João separou a implementação da página em camadas lógicas, de acordo com o objetivo para o qual elas foram desenvolvidas.

Ao seguir estritamente as recomendações do eMAG, João dividiu a implementação entre as camadas lógicas de: 
Alternativas
Q3031729 Arquitetura de Software
A analista Carla está refatorando o sítio eletrônico do TRF1 à luz do Web Content Accessibility Guidelines (WCAG). Em determinada página web, há um áudio que é tocado automaticamente ao carregar página.
Ao seguir as recomendações do WCAG, Carla deverá introduzir um mecanismo para que o usuário controle o áudio manualmente se a sua duração for maior que:
Alternativas
Q3031728 Algoritmos e Estrutura de Dados
Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
Alternativas
Q3031727 Algoritmos e Estrutura de Dados
O analista Daniel precisa converter o número decimal 12345 para a base binária e, em seguida, somar o resultado com o número binário 101010101.

O resultado, em binário, encontrado por Daniel é:
Alternativas
Q3031726 Algoritmos e Estrutura de Dados
O analista Jon está ministrando um treinamento sobre algoritmos de busca e, durante a explicação sobre a busca binária em uma lista ordenada de n elementos, ele discute a eficiência desse algoritmo.
A complexidade de tempo correta que Jon deve apresentar para a busca binária é a de:
Alternativas
Q3031721 Direito Penal
Caio, servidor público no âmbito do Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis (IBAMA), autarquia federal, solicitou, em razão da sua função, R$ 2.500,00 (dois mil e quinhentos reais) de João, empresário, que havia ingressado com um pedido para regularizar, na esfera ambiental, as atividades do seu grupo empresarial. Registre-se que o pedido foi imediatamente refutado pelo particular.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Caio:
Alternativas
Q3031720 Auditoria
A administração central de uma entidade, em reunião com a instância de auditoria interna, reportou algumas inconsistências no andamento do programa de gestão em desempenho, implantado há um ano. A entidade estabeleceu regras e critérios para adesão ao programa e criou um relatório padronizado para acompanhamento semestral das metas pactuadas. Embora os relatórios periódicos indicassem cumprimento integral das metas, os gestores informaram que não estavam sendo atendidos em todas as atividades e demandas em seus respectivos setores.
O auditor-chefe recomendou a realização de um trabalho de auditoria nos relatórios emitidos pelas equipes de trabalho que aderiram ao programa. Foi definido que o trabalho de auditoria inicialmente teria como base a documentação relativa à adesão ao programa e os relatórios periódicos apresentados, com análises desenvolvidas a partir de critérios definidos pelo auditor, que poderia solicitar informações e documentos adicionais.
A auditoria recomendada deve ser conduzida sob o formato de um(a): 
Alternativas
Q3031719 Auditoria
Uma equipe de auditores estava atuando na etapa inicial de um trabalho de auditoria em postos de atendimento de uma autarquia pública da área de análise de solicitações de benefícios assistenciais e previdenciários. A equipe de auditoria aplicou, em todos os postos de atendimento, um questionário padronizado de avalição de controle interno, desenvolvido e validado em trabalhos anteriores.
Os questionários preenchidos no âmbito do trabalho de auditoria:
Alternativas
Q3031718 Auditoria
No planejamento de um trabalho de auditoria, havia a previsão de análise de registros de acessos durante seis meses a um serviço subsidiado a usuários de um determinado perfil, mas também acessível a outros usuários sem direito ao subsídio. A equipe de auditoria precisa acessar algumas credenciais de usuários que estão registradas no sistema para verificar a ocorrência de acessos indevidos, com danos ao erário.
Um procedimento de auditoria aplicável a essa finalidade é:
Alternativas
Q3031717 Auditoria
Durante um trabalho de auditoria em uma entidade pública, ao analisar a conta de fornecedores a pagar, o auditor constatou que uma fatura da competência de novembro de 20x3, referente a consumo de energia elétrica, foi registrada somente no mês de fevereiro de 20x4, quando do seu efetivo pagamento.
Em decorrência dessa constatação:
Alternativas
Q3031716 Auditoria
Em sua prática, o auditor deve adotar procedimentos que reduzam o risco de auditoria a um nível aceitavelmente baixo nas circunstâncias da auditoria. O risco de autoria é dado em função dos componentes ou dimensões de risco.

Um desses componentes é o risco inerente, que: 
Alternativas
Q3031715 Auditoria
O Modelo das Três Linhas, concebido pelo Institute of Internal Auditors (IIA) para contribuir com as estruturas organizacionais na perspectiva das estratégias de gestão de riscos, define que a instância de auditoria interna tem papéis relacionados a: 
Alternativas
Q3031714 Auditoria Governamental
Há três anos, o governo federal lançou um programa de expansão dos institutos federais com foco na interiorização, com investimentos em infraestrutura e recursos humanos. Após os primeiros anos de atividades, o Ministério da Educação solicitou, do Tribunal de Contas da União, a aplicação de instrumentos de fiscalização adequados para avaliar o desempenho dos três primeiros anos de execução do programa em todas as unidades da Federação, considerando os aspectos de eficiência e eficácia.
O instrumento de fiscalização a ser adotado para essa finalidade é o(a):
Alternativas
Respostas
1081: D
1082: B
1083: C
1084: D
1085: C
1086: D
1087: E
1088: D
1089: A
1090: D
1091: C
1092: C
1093: C
1094: C
1095: E
1096: D
1097: E
1098: D
1099: B
1100: C