Questões de Concurso Para tribunal de contas e controladoria

Foram encontradas 46.718 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2630773 Arquitetura de Software

Para aumentar o desempenho e a confiabilidade do armazenamento de dados, um Tribunal Regional do Trabalho utiliza um arranjo de RAID tolerante a falhas com dois discos, cuja capacidade de armazenamento eficaz é a metade da capacidade total das unidades e, em caso de falha de um dos discos, os dados não precisam ser construídos por melo da paridade. O arranjo implantado pelo Tribunal é o

Alternativas
Q2630772 Arquitetura de Software

O Elasticsearch, por padrão, possui três arquivos de configurações com as funções de:


I. Definição da configuração de segurança e rede;

II. Configuração de log;

III. Definição das configurações do Elasticsearch JVM.


Os arquivos I, Il e III correspondem, correta e respectivamente, a:

Alternativas
Q2630771 Arquitetura de Software

A figura abaixo mostra uma rede do lipo multiacesso, com os valores de prioridade OSPF, configurados nas respectivas interfaces.


Imagem associada para resolução da questão


Os roteadores eleitos como Roteador Designado (DR) e Designado de Backup (BDR), são, correta e respectivamente:

Alternativas
Q2630770 Legislação Federal

De acordo com a ABNT NBR 14565:2019 a quantidade e o lipo de subsistemas que fazem parte do cabeamento dependem da distribuição e extensão do campus ou edifício. A recomendação é que seja implantado

Alternativas
Q2630769 Arquitetura de Software

Para adicionar a classe CSS chamada destaca a um elemento HTML com o id igual a caixa, utiliza-se a instrução jQuery

Alternativas
Q2630768 Arquitetura de Software

A tag JavaServer Faces (JSF) que cria um botão com o rótulo Salvar e associa-o a um método salvar em um bean gerenciado chamado processo é

Alternativas
Q2630767 Arquitetura de Software

O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem

Alternativas
Q2630766 Arquitetura de Software

Uma das técnicas para proteger um campo de uma página HTML de ataque de Cross-Site Scripting (455) é executar uma operação de substituição no valor string de entrada para sanilizar os caracteres < e >. Considere o script JavaScript abaixo.


<script>

var sanitizado;

function sanitizar (input) {

sanitizado = TI

document.getElementById ("output") .textContent = sanitizado;

}

</script>


Para sanilizar o conteúdo da string input a lacuna I deve ser preenchida pelo comando

Alternativas
Q2630765 Arquitetura de Software

Considere o método abaixo, em uma aplicação Java, em condições ideais.


public static void ordenar (int [] vetor) {

for (int i = 0; i <vetor.length - 1; i++) {

int indiceMaior = i;

for (int j = i + 1; j <vetor.length; j++) {

...I...

}

int temp = vetor [indiceMaior] ;

vetor [indiceMaior] = vetor [i];

vetor [1] = temp;

}

}


Para que o método ordenar ordene o vetor recebido em ordem decrescente, a lacuna 1 deve ser preenchida por

Alternativas
Q2630764 Arquitetura de Software

Para um analista adicionar um ícone de seta antes de todos os links criados com a tag <a> página, ele deve utilizar a configuração CSS3

Alternativas
Q2630763 Arquitetura de Software

Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que

Alternativas
Q2630762 Arquitetura de Software

Em uma aplicação Java web que utiliza JPA, em condições ideais, considere o método genérico abaixo em uma classe chamada


EmpresaDao. java.

public <T> List listar (String queryMomeada, Class«T> classe) {

conectar ();

try {

return manager. createNamedQuery (queryNomeada, classe) getResultList();

} catch (NoResultException erro) |

return null;

}

}


Sabendo que existe uma classe de entidade do banco de dados chamada Departamento, e uma query nomeada chamada Departamento. findAll que seleciona todos os departamentos cadastrados, a partir de uma servlet Java da aplicação, para chamar o método listar e obter os departamentos cadastrados utiliza-se o comando

Alternativas
Q2630761 Arquitetura de Software

O RestTemplate é uma classe do Spring Framework usada para fazer chamadas HTTP a serviços externos. À anotação usada para modificar o comportamento padrão do RestTemplate indicando que ele deve ser configurado para suportar o balanceamento de carga ao chamar serviços registrados em um servidor de descoberta, como o Eureka, é a anotação

Alternativas
Q2630760 Arquitetura de Software

Considere a linha de comando em linguagem R, abaixo.


barplot (dados processos$Quantidade, names.arg = dados_processos$categoria, col = "red", main = "Distribuição de Processos Trabalhistas", xlab = "Categorias de Processos", ylab = "Quantidade de Processos")


Em um ambiente de programação em R em condições ideais, para que ao ser executado o código crie um gráfico de barras representando a distribuição de processos trabalhistas nas categorias A e B, antes da linha de código acima deve ser Incluído o comando

Alternativas
Q2630759 Arquitetura de Software

O Spring Cloud Netflix Eureka, em uma arquitetura de microsserviços,

Alternativas
Q2630758 Arquitetura de Software

JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o

Alternativas
Q2630757 Arquitetura de Software

Atenção: Para responder às questões de números 21 e 22, considere as instruções a seguir.


Considere a existência das tabelas abaixo.


Tabela departamento:

idDep VARCHAR (10) primary key

nomeDep VARCHAR (70)

telefoneDep VARCHAR (15)


Tabela funcionario

emailFun VARCHAR (45) primary key

nomeFun VARCHAR (70)

telefoneFun VARCHAR (15)

cargoFun VARCHAR (45)

salarioFun DOUBLE

idDep VARCHAR (10) foreign key


Tabela usuario:

emailFun VARCHAR (45) primary key e foreign key

senhaUsu VARCHAR (50)


A relação de departamento para funcionario é l:n e de funcionario para usuario, 1:1.

No MySQL, com o banco de dados aberto e em condições ideais, para contar quantos funcionários pertencem ao departamento com idDep igual a 'Dep1' e para listar 05 nomes desses funcionários em ordem alfabética ascendente, separados por vírgulas, utiliza-se o comando

Alternativas
Q2630756 Arquitetura de Software

Atenção: Para responder às questões de números 21 e 22, considere as instruções a seguir.


Considere a existência das tabelas abaixo.


Tabela departamento:

idDep VARCHAR (10) primary key

nomeDep VARCHAR (70)

telefoneDep VARCHAR (15)


Tabela funcionario

emailFun VARCHAR (45) primary key

nomeFun VARCHAR (70)

telefoneFun VARCHAR (15)

cargoFun VARCHAR (45)

salarioFun DOUBLE

idDep VARCHAR (10) foreign key


Tabela usuario:

emailFun VARCHAR (45) primary key e foreign key

senhaUsu VARCHAR (50)


A relação de departamento para funcionario é l:n e de funcionario para usuario, 1:1.

Em um banco de dados Oracle 19c aberto e em condições ideais, o comando usado no SOL Plus para exibir o nome do funcionário, telefone e o nome do departamento associados à senha do usuário "senha4" é o

Alternativas
Q2630746 Redação Oficial

Entre os mecanismos de coesão recomendados pelo Manual de Redação da Presidência da República, está a elipse, que “consiste na omissão de um termo recuperável pelo contexto”. Assim, o trecho redigido com correção e que apresenta a elipse de um verbo como mecanismo de coesão está em:

Alternativas
Q2630745 Português

Atenção: Para responder às questões de números 6 a 10, leia o texto abaixo.


Numa manhã, Donana acordou me chamando de Carmelita, dizendo que iria dar um jeito em tudo, que eu não me preocupasse, que não precisaria mais viajar. Àquela época eu tinha doze anos e Belonísia se aproximava dos onze. Vi Donana nas manhãs seguintes chamar Belonísia de Carmelita também. Minha irmã apenas ria da confusão. Olhávamos uma para a outra e nos deixávamos caçoar pela desordem que se instaurou nos falares de Donana. Em seus pensamentos, Fusco havia se tornado uma onça, pedia para que tivéssemos cuidado. Nos convidava a caminhar pelas veredas por onde iríamos buscar meu pai que, haviam dito, estava dormindo aos pés de um jatobá ao lado da onça mansa que o cão havia se tomado. Sabíamos que nosso pai estava na roça, trabalhando todos os dias, então as coisas que minha avó falava não faziam sentido. Mesmo assim, minha mãe pedia que a acompanhássemos, que vigiássemos para que não lhe sucedesse nenhum acidente ou se perdesse em meio à mala.

(Adaptado de: VIEIRA JÚNIOR, Itamar. Torto Arado. São Paulo, Cia. das Letras, 2019)

A expressão sublinhada deve sua flexão ao verbo em negrito em:

Alternativas
Respostas
3161: C
3162: C
3163: D
3164: E
3165: C
3166: E
3167: A
3168: E
3169: C
3170: B
3171: D
3172: C
3173: A
3174: D
3175: B
3176: E
3177: B
3178: D
3179: C
3180: D