Questões de Concurso Para trt - 4ª região (rs)

Foram encontradas 1.904 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1955553 Programação
Uma Analista verificou que os tensores PyTorch são variáveis indexadas (arrays) multidimensionais usadas como base para operações avançadas. Ela deseja mudar o tipo de tensor inicialmente usado como padrão. Para tanto deverá usar
Alternativas
Q1955552 Programação
As classes persistentes da JPA que são definidas por anotações são javax.persistence.Embeddable, javax.persistence.MappedSuperclass e
Alternativas
Q1955551 Programação
A instrução jQuery para colocar o conteúdo de todos os elementos p da página HTML com letras de tamanho 40px é
Alternativas
Q1955550 Programação
Considere o fragmento abaixo em um arquivo XML. Paulo Silva
<employees>    <employees>              <firstName>Paulo</firstName>  <lastName>Silva</lastName>   </employees> </employees>
A representação correta desse fragmento usando JSON, com objeto employees contendo uma array com um funcionário, é
Alternativas
Q1955549 Programação
Uma declaração de variável de tipo união, válida em Typescript, é
Alternativas
Q1955548 Banco de Dados
No PostgreSQL, em condições ideais, para revogar todos os direitos do usuário user001 na tabela produtos, um Analista deve utilizar o comando
Alternativas
Q1955547 Programação
Em uma aplicação Java, para interagir com um banco de dados H2 usando JDBC um Analista deve indicar (ou registrar) o driver JDBC utilizando o comando
Alternativas
Q1955546 Segurança da Informação
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e
Alternativas
Q1955545 Segurança da Informação
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
Alternativas
Q1955544 Programação
Um Técnico está participando da implantação de um sistema de microsserviços e utilizou um Servidor de Borda para proteger os microsserviços expostos contra solicitações de clientes mal-intencionados. Para proteger os serviços expostos e garantir que os clientes sejam confiáveis utilizou protocolos padrão e práticas recomendadas, incluindo um padrão aberto (RFC 7519) que consiste no uso de objetos JSON como uma maneira de transmitir informações com segurança entre as partes. Este padrão é conhecido como JSON
Alternativas
Q1955543 Segurança da Informação
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 
Alternativas
Q1955542 Segurança da Informação
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com
Alternativas
Q1955541 Segurança da Informação
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Alternativas
Q1955540 Programação
Para documentar uma API acessível externamente a partir de um cenário de microsserviços, um Analista utilizou a especificação Swagger. Para cada operação RESTful na API, ele adicionou uma anotação A, juntamente com anotações B no método Java correspondente, para descrever a operação e suas respostas de erro esperadas. As anotações A e B são, respectivamente, 
Alternativas
Q1955539 Programação
Para gerenciar a configuração de um panorama do sistema de microsserviços, o Spring Cloud contém o Spring Cloud Config, que fornece o gerenciamento centralizado de arquivos de configuração. O Spring Cloud Config
Alternativas
Q1955538 Programação
O mecanismo de configuração automática baseado em convenção do Spring Boot pode ser iniciado anotando a classe que contém o método principal estático, com a anotação
Alternativas
Q1955537 Contabilidade Pública
Em abril de 2022, o ordenador de despesa de uma entidade pública empenhou despesas no valor de R$ 590.000,00 para a construção de um prédio. De acordo com a Lei nº 4.320/1964, a referida despesa deve ser classificada na categoria econômica denominada
Alternativas
Q1955536 Contabilidade Pública
Um ente público constatou, em março de 2022, que a dotação orçamentária destinada para atender despesas com Obras e Instalações seria insuficiente e procedeu a abertura de crédito orçamentário adicional para a despesa sem caráter de urgência. Para a abertura do referido crédito, de acordo com a Lei nº 4.320/1964, o ente pode ter utilizado, desde que não comprometido, recurso proveniente
Alternativas
Q1955535 Administração Financeira e Orçamentária
De acordo com a Lei Complementar nº 101/2000, a Lei Orçamentária Anual referente ao exercício financeiro de 2022 de um ente público deve
Alternativas
Q1955534 Administração Financeira e Orçamentária
As informações sobre receitas de um ente público, referentes ao exercício financeiro de 2021, foram extraídas do seu sistema de contabilidade, conforme a seguir:
− Arrecadação de R$ 20.000.000.000,00 referentes ao valor principal de Impostos.
− Arrecadação de R$ 410.500.000,00 referentes ao valor principal de Valores Mobiliários.
− Arrecadação de R$ 130.000.000,00 referentes ao valor principal de Indenizações e Restituições.
− Arrecadação de R$ 27.000.000,00 referentes ao valor principal de Amortização de Empréstimos.
− Arrecadação de R$ 12.000.000,00 referentes ao valor principal de Alienação de Bens Imóveis.

− Obtenção de R$ 5.000.000,00 referentes a Operações de Crédito por Antecipação de Receita Orçamentária.
Com base nessas informações tomadas em conjunto, o valor da Receita de Capital arrecadada no exercício financeiro de 2021 pelo referido ente público foi, em reais, de
Alternativas
Respostas
321: C
322: E
323: B
324: A
325: A
326: D
327: E
328: A
329: C
330: D
331: E
332: A
333: B
334: D
335: B
336: C
337: E
338: B
339: D
340: C