Questões de Concurso Para trt - 24ª região (ms)

Foram encontradas 1.544 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3239255 Direito Digital
Como Técnico Judiciário da área de TI, você precisa elaborar um documento formal, detalhando as falhas recorrentes em um dos módulos do sistema PJe (Processo Judicial Eletrônico), analisando seus impactos e registrando evidências técnicas para análise da equipe gestora.
Assinale a opção que indica o documento mais apropriado para essa solicitação.
Alternativas
Q3239254 Direito Digital
A Lei Geral de Proteção de Dados (LGPD) é essencial para garantir a privacidade, a segurança e a transparência no uso das informações pessoais, protegendo os direitos dos cidadãos e promovendo a responsabilidade das organizações no tratamento de dados.
Sobre as situações para as quais a LGPD não se aplica, analise as afirmativas a seguir.

I. Tratamento de dados pessoais realizado por pessoa natural para fins exclusivamente particulares e não econômicos.
II. Tratamento de dados pessoais realizado para fins exclusivamente jornalísticos e artísticos.
III. Tratamento de dados pessoais realizado para fins exclusivos de segurança pública.

Está correto o que se afirma em
Alternativas
Q3239253 Arquitetura de Computadores
No contexto de manutenção de sistemas, observe as afirmativas a seguir.

I. Manutenção Corretiva: refere-se à correção de erros e falhas identificados no software.
II. Manutenção Adaptativa: foca em estender as funcionalidades do software além dos requisitos originais, com base nas solicitações dos usuários.
III. Manutenção Perfeitiva (ou de Melhoria): envolve adaptações do software em resposta a alterações no ambiente externo ou nas necessidades dos usuários.
IV. Manutenção Preventiva (ou Reengenharia): este tipo é voltado para a reengenharia de aplicações existentes para facilitar futuras correções, adaptações e melhorias.


Está correto o que se afirma em  
Alternativas
Q3239252 Programação
A criação de páginas para a Intranet e para a Internet possuem características distintas, influenciando o design, a acessibilidade e a usabilidade.
Considerando essas diferenças, analise as afirmativas a seguir.
I. Enquanto na Internet o design prioriza a atratividade visual e a captação de usuários, na Intranet o foco está na eficiência operacional e na usabilidade voltada para tarefas específicas dos funcionários.

II. De modo geral, o design centrado no usuário em uma Intranet é mais específico, pois se baseia em personas bem definidas, enquanto no design para a Internet, as abordagens costumam ser mais generalistas.

III. Tanto na Intranet quanto na Internet, o design deve ser intuitivo e de fácil aprendizado, pois o desenvolvedor deve supor que os usuários não receberam treinamento prévio para utilizar a interface.


Está correto o que se afirma em
Alternativas
Q3239251 Governança de TI
Na aquisição de software e equipamentos de TI, a definição das especificações técnicas é um fator crítico para garantir que a solução contratada atenda às necessidades da organização. Diante disso, assinale a opção que apresenta a abordagem mais adequada para a elaboração dessas especificações.  
Alternativas
Q3239250 Governança de TI
No COBIT 2019, há uma série de objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência. Entre os objetivos de governança e gestão apresentados a seguir, assinale aquele que possui o propósito de promover uma parceria entre as partes interessadas em Informação e Tecnologia (I&T) para permitir o uso efetivo e eficiente dos recursos relacionados à Tecnologia da Informação (TI), fornecer transparência e prestação de contas do custo e valor das soluções que habilitam negócios e habilitar a organização a tomar decisões sobre o uso de soluções e serviços de I&T.
Alternativas
Q3239249 Sistemas Operacionais
Os aplicativos que rodam em computadores em escala de warehouse (WSCs) dominam muitas decisões de trade-off de dimensionamento de sistemas. Consequentemente, em uma implantação típica de WSC, são necessárias diferentes camadas de software.
Dessa forma, assinale a opção que apresenta, corretamente, a camada de software com as seguintes características: “Software que implementa um serviço específico. Muitas vezes esta camada é dividida em serviços online e computações offline, já que eles tendem a apresentar requisitos diferentes.”  
Alternativas
Q3239248 Segurança da Informação
A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade.
Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.
Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores. 
Alternativas
Q3239247 Segurança da Informação
A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
Alternativas
Q3239246 Segurança da Informação
Um dispositivo de segurança de rede (firewall) controla o trânsito de dados entre as redes Verde, Amarela e Azul de uma empresa.
Na rede Verde existe um servidor de páginas web (Srv Rede Verde), que opera por meio do protocolo HTTPS.
Na rede Amarela, há um servidor, que disponibiliza os serviços de FTP, DNS e SSH (Srv Rede Amarela).
Na rede Azul estão conectados os computadores dos funcionários (Comp. Rede Azul) que devem acessar os serviços disponibilizados nas redes Verde e Amarela.
O firewall não permite o trânsito direto de dados entre as redes Verde e Amarela e não é capaz de observar o estabelecimento de conexão entre os dispositivos. As regras do firewall permitem somente o trânsito de dados para acessar os serviços disponibilizados, observando o comportamento padrão das comunicações (requisições e respostas) desses serviços, bloqueando todo o tráfego restante.
Nesse sentido, analise as informações de 05 (cinco) pacotes capturados neste firewall, apresentados a seguir.

Imagem associada para resolução da questão

De acordo com as regras configuradas nesse equipamento de segurança (firewall), assinale a opção que apresenta os pacotes que foram autorizados a seguir para o destino.
Alternativas
Q3239245 Programação
No contexto de desenvolvimento web, faça a associação correta sobre os itens abaixo.
1. HTML. 2. CSS. 3. JavaScript
( ) Define o estilo e o layout da página, separando a apresentação da estrutura. ( ) Define a estrutura básica de uma página web. ( ) Utiliza elementos como <head>, <body>. ( ) Linguagem de programação que adiciona interatividade ao site.
Assinale a opção que apresenta a associação correta.
Alternativas
Q3239244 Programação
No contexto de ferramentas de criação e edição de páginas Web, faça a associação correta.
1. Ferramentas de edição gráfica. 2. Ferramentas de desenvolvimento.
( ) Figma. ( ) Adobe Photoshop. ( ) VS Code. ( ) Sketch ( ) Sublime Text.
Assinale a opção que apresenta a associação correta.
Alternativas
Q3239243 Engenharia de Software
A modelagem UML (Unified Modeling Language) pode ser usada na análise de requisitos de um sistema.
Nesse contexto, assinale a opção que indica o diagrama usado para descrever a interação entre usuários (ou agentes externos) e o sistema.
Alternativas
Q3239242 Arquitetura de Software
Em relação ao Ciclo de Vida de Desenvolvimento de Software (SDLC), a coleta e a definição detalhada dos requisitos, bem como a elaboração de documentações, como fluxogramas e diagramas de sistemas, ocorre na etapa de
Alternativas
Q3239241 Banco de Dados

Durante a instalação de um SGBD, o administrador de dados decidiu aplicar princípios de normalização.


Assinale a opção que indica a finalidade de adotar tais princípios.

Alternativas
Q3239240 Banco de Dados
Um banco de dados de uma loja de ferramentas será criado utilizando comandos de SQL (Structured Query Language), conforme a seguir.

<1> CREATE TABLE ferramentas (id INTEGER PRIMARY KEY, nome TEXT, estoque INTEGER, valor FLOAT); <2> INSERT INTO ferramentas VALUES(1, 'Martelo', 40, 7.5); <3> INSERT INTO ferramentas VALUES(2, 'Chave de fenda', 100, 5.2); <4> INSERT INTO ferramentas VALUES(3, 'Tesoura', 230, 6.3); <5> INSERT INTO ferramentas VALUES(4, 'Furadeira', 145, 120.8); <6> INSERT INTO ferramentas VALUES(5, 'Lixa', 156, 3.7); <7> INSERT INTO ferramentas VALUES(6, 'Alicate', 581, 4.5);

Após a execução dos comandos acima (linhas de <1> a <7>), nessa ordem, foram executados os comandos abaixo, nessa ordem:

<8> SELECT * FROM ferramentas ORDER BY nome; <9> DELETE FROM ferramentas WHERE valor > 100 ; <10> SELECT SUM(estoque) FROM ferramentas WHERE valor > 5;

O número retornado pelo comando na linha <10> é
Alternativas
Q3239239 Arquitetura de Computadores
Assinale a opção que indica o tipo de teste que garante que todas as funções especificadas estejam operacionais, buscando erros em sua operação. 
Alternativas
Q3239238 Programação
A implementação de lógicas de tratamento de erros de execução e exceções é uma boa prática na programação. Considere o código abaixo escrito na linguagem Python, versão 3.11.11.
<1> try: <2>      x = int(input()) <3> except: <4>      x = 0 <5> else: <6>      x = x//2 <7> finally: <8>      y = x%3


Analise os itens a seguir.
I. Se o retorno de input() na linha <2> for "100", o valor atribuído a y na linha <8> será 2 (dois).
II. Se o retorno de input() na linha <2> for "2025", o valor atribuído a y na linha <8> será 0 (zero).
III. Se o retorno de input() na linha <2> for "2*50", o comando na linha <8> não será executado.
Está correto o que se afirma em
Alternativas
Q3239237 Redes de Computadores
A respeito do modelo OSI (Open Systems Interconnection) na comunicação de redes, assinale a opção que apresenta seu principal objetivo.
Alternativas
Q3239236 Sistemas Operacionais
Em um sistema computacional moderno, a interação entre hardware e software depende de diversos componentes e camadas de abstração.
Sobre o assunto, analise as afirmativas a seguir.
I. O sistema operacional gerencia a alocação de memória, mas processos em execução podem acessar diretamente áreas de memória reservadas para o kernel se executados com privilégios elevados.
II. Em arquiteturas de 64 bits, o barramento de endereços define a quantidade máxima de memória RAM endereçável pelo processador, independentemente do sistema operacional instalado.
III. A virtualização permite que múltiplos sistemas operacionais compartilhem o mesmo hardware, mas cada máquina virtual tem sua própria alocação isolada de CPU, RAM e dispositivos de E/S.

Está correto o que se afirma em
Alternativas
Respostas
21: B
22: E
23: C
24: C
25: D
26: D
27: C
28: A
29: C
30: E
31: B
32: C
33: B
34: D
35: B
36: A
37: D
38: A
39: E
40: C