Questões de Concurso Comentadas para trt - 8ª região (pa e ap)

Foram encontradas 1.300 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1988592 Segurança da Informação
   De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes cibernéticos criado no âmbito de cada tribunal contemplará um conjunto de princípios críticos que assegurem a construção de sistema de segurança cibernética eficaz.
Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado. 
Alternativas
Q1988591 Segurança da Informação
O Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ), instituído pela Resolução CNJ n.º 396/21, com atribuição de assessorar o CNJ nas atividades relacionadas à segurança da informação, será coordenado por um
Alternativas
Q1988590 Engenharia de Software
Com relação ao Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReq-Jus), aprovado pela Resolução CNJ n.º 91/2009, assinale a opção correta. 
Alternativas
Q1988588 Direito Digital
A Lei n.º 13.709/2018 — Lei Geral de Proteção de Dados — dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, e aplica-se a
Alternativas
Q1988587 Segurança da Informação
A ferramenta que fornece informações a respeito da vulnerabilidade dos sistemas e verifica se esses sistemas podem ser explorados, encontrando o maior número possível de pontos fracos em um determinado período de tempo e, em seguida, fazendo recomendações sobre o tratamento, é denominada 
Alternativas
Q1988586 Segurança da Informação
    Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.
Com base nessa situação hipotética, assinale a opção que indica a solução requerida. 
Alternativas
Q1988585 Banco de Dados
Acerca do Container Database (CDB) e do pluggable databases (PDB) na arquitetura Multitenant do Oracle 19, é correto afirmar que 
Alternativas
Q1988584 Banco de Dados
   Foi solicitada a um analista do TRT, através de chamado técnico, uma análise de desempenho no MongoDB, com o objetivo de investigar e verificar se o banco de dados estaria operando com desempenho aquém do esperado e de forma degradada.
Considerando essa situação hipotética, assinale a opção que indica o componente do MongoDB, a ser investigado pelo analista, que permita a coleta de informações detalhadas sobre as operações executadas em certa instância MongoDB. 
Alternativas
Q1988581 Sistemas Operacionais
   Durante o planejamento de configuração das aplicações na Google Cloud, foi solicitado que o analista de determinado TRT configurasse recurso do framework de arquitetura de segurança da informação, com vista a conceder às pessoas certas o acesso aos recursos ideais pelos motivos mais coerentes, por meio do acesso granular, conforme o princípio do privilégio mínimo.
Nessa situação hipotética, para realizar o que lhe foi solicitado, o analista deverá utilizar o recurso 
Alternativas
Q1988580 Sistemas Operacionais
   Um analista de determinado TRT foi instado a realizar um planejamento de migração da carga de trabalho do ambiente local do tribunal para um ambiente de nuvem pública, como AWS, Azure ou Google Cloud. Um dos requisitos dessa migração era que as cargas de trabalho a serem migradas fossem modificadas o mínimo possível, apenas o bastante para operarem no ambiente de destino.
Com base nas informações precedentes e considerando-se que a carga de trabalho mencionada na situação hipotética apresentada pode operar no ambiente de destino (nuvem) no estado em que se encontra e(ou) com pouca necessidade de mudança, não sendo possível refatorá-la, é correto afirmar que a estratégia mais adequada para a migração dessa carga de trabalho é denominada
Alternativas
Q1988579 Segurança da Informação
No RDS (Remote Desktop Services), o estabelecimento de um túnel SSL criptografado entre o dispositivo do usuário final e o servidor de gateway faz parte 
Alternativas
Q1988578 Sistemas Operacionais
A característica do Hyper-V que permite flexibilidade no uso de armazenamento compartilhado entre máquinas virtuais é conhecida como
Alternativas
Q1988577 Redes de Computadores
O cabeçalho do protocolo HTTP que contém o DNS do servidor é o 
Alternativas
Q1988576 Programação
Mecanismos de pesquisa e de visualização de dados de aplicações web são fornecidos, respectivamente, pelas ferramentas
Alternativas
Q1988575 Redes de Computadores
A forma de operação do DHCP em que o endereço IP fica vinculado ao endereço MAC do equipamento, ou seja, o equipamento vai operar com um endereço de IP fixo, é a 
Alternativas
Q1988574 Redes de Computadores
Em um banco de dados DNS, o registro que permite a criação de nomes alternativos para um domínio é o 
Alternativas
Q1988573 Sistemas Operacionais
Em relação aos grupos de segurança padrão do Active Directory, assinale a opção correta. 
Alternativas
Q1988572 Sistemas Operacionais
O Windows Admin Center do Windows Server 2019 
Alternativas
Q1988571 Sistemas Operacionais
   Um administrador de rede precisa modificar as permissões na lista de controle de acesso, utilizando o Red Hat Enterprise Linux 8, para o arquivo TRT8 de propriedade do usuário root, que, por sua vez, pertence ao grupo root. Nesse caso, apenas Paulo deve ter permissão rw- e os demais usuários devem ter permissão r--.
Com base nessa situação hipotética, assinale a opção que indica o comando correto para executar a configuração referida.
Alternativas
Q1988570 Programação
No módulo NumPy, utilizado no aprendizado de máquina do Python 3, 
Alternativas
Respostas
121: D
122: B
123: E
124: B
125: A
126: A
127: B
128: A
129: B
130: A
131: E
132: B
133: A
134: E
135: C
136: C
137: B
138: D
139: C
140: B