Questões de Concurso Para trt - 13ª região (pb)

Foram encontradas 1.596 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1993454 Português

Em todas as frases abaixo ocorre a presença de “não + verbo”, expressão que foi substituída por um só verbo de valor equivalente.


Assinale a frase em que essa substituição foi feita de forma inadequada

Alternativas
Q1993453 Português

Observe a seguinte afirmação: “Em função do grande número de jovens desempregados devemos focalizar a educação no setor técnico, dirigida aos empregos agora existentes ou então não nos preocuparmos mais com a sua educação”.


O problema argumentativo desse pensamento é 

Alternativas
Q1993452 Português
Nas frases abaixo, houve a substituição do advérbio “onde” por um substantivo; assinale a frase em que essa substituição foi feita de forma inadequada
Alternativas
Q1993451 Português
Assinale a frase argumentativa que representa um raciocínio indutivo.
Alternativas
Q1993450 Português

Observe o seguinte fragmento descritivo:


Henriqueta era feia. Feliz, talvez ficasse bonita. Mas nós já traçamos o perfil desse personagem sombrio. Henriqueta era magra e pálida, tinha cerca de 8 anos, mas lhe davam apenas seis. Seus grandes olhos enfiados numa espécie de sombra profunda tinham seu brilho quase extinto em razão de ter chorado. Os cantos da boca mostravam uma curva de angústia habitual, o que também é observado nos condenados e nos doentes desesperados”.


Assinale a opção que indica uma característica de um texto descritivo que aparece inadequadamente identificada no texto acima.

Alternativas
Q1993179 Banco de Dados
No contexto do PostgreSQL, avalie se o comando TRUNCATE

I. Inibe a ação dos triggers para DELETE associados à tabela durante a deleção dos registros (linhas);
II. Requer o privilégio TRUNCATE;
III. Permite “resetar” as colunas identificadoras para os valores originais por meio da cláusula RESTART IDENTITY;
IV. Permite o truncamento ode várias tabelas numa única linha de comando.

Assinale o número de características que são fidedignas ao funcionamento do PostgreSQL.
Alternativas
Q1993178 Banco de Dados
Considere uma tabela relacional X com uma única coluna A, cuja instância contém uma linha apenas, e os comandos SQL a seguir.

------------- 1. delete from X where exists (select * from X x2                       where x2.A = X.A)

2.

delete from X where not exists (select * from X x2                             where x2.A = X.A) -------------

Nesse contexto, analise as afirmativas sobre os efeitos desses comandos.

I. Nenhuma linha seria deletada na execução do comando 1.
II. Uma linha seria deletada na execução do comando 1.
III. Nenhuma linha seria deletada na execução do comando 2.
IV. Uma linha seria deletada na execução do comando 2.
V. Os dois comandos gerariam erros de execução.

Está correto o que se afirma em
Alternativas
Q1993177 Banco de Dados
Numa instalação Oracle 11g, o comando SHUTDOWN para uma instância de banco de dados correntemente ativa, admite as seguintes variações sintáticas, à exceção de uma. Assinale-a
Alternativas
Q1993176 Banco de Dados
Considere o script Oracle PL/SQL a seguir.

DECLARE var_x(2); BEGIN      UPDATE calendario      SET dia = dia + 1;      IF ....... THEN          dbms_output.put_line('Zero alterados.');      ELSIF ....... THEN          var_x:= ....... ;          dbms_output.put_line(var_x || ' alterados.');      END IF; END;
Para que esse script funcione corretamente, os três trechos pontilhados devem ser substituídos, na ordem em que aparecem, por
Alternativas
Q1993175 Banco de Dados
No contexto da implementação de tecnologias para data mining e apresentação de dados, a sigla ETL refere-se 
Alternativas
Q1993174 Banco de Dados
Considere o script a seguir.
SELECT * FROM FT_SEARCH('xxxxxx', 0, 0);
Assinale a lista de implementações de bancos de dados que admitem nativamente a sintaxe usada acima.
Alternativas
Q1993173 Banco de Dados
No contexto da codificação de um trigger de banco de dados Oracle, assinale as variáveis que permitem acesso aos valores dos campos que estão sendo processados.
Alternativas
Q1993172 Segurança da Informação
Com relação ao padrão criptográfico AES, assinale V para afirmativa verdadeira e F para a falsa.

I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.

As afirmativas são, respectivamente,
Alternativas
Q1993171 Segurança da Informação
O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se denomina
Alternativas
Q1993170 Legislação dos TRFs, STJ, STF e CNJ
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) tem sua regulamentação instituída pela Resolução CNJ nº 396/2021 e pela Portaria CNJ nº 162/2021. Quanto às definições de eventos Cibernéticos do Poder Judiciário, assinale V para a afirmativa verdadeira e F para a falsa.

I. Na Prevenção de Incidentes Cibernéticos do Poder Judiciário são princípios críticos que asseguram a construção de sistema de segurança cibernética eficaz: base de conhecimento de vírus, diagnóstico contínuo e automação.
II. Na Investigação para Ilícitos Cibernéticos do Poder Judiciário o protocolo tem por finalidade estabelecer os procedimentos básicos para coleta e preservação de evidências e para comunicação obrigatória dos fatos penalmente relevantes ao Ministério Público e ao órgão de polícia judiciária com atribuição para o início da persecução penal.
III. Considerando a Prevenção e Mitigação de Ameaças Cibernéticas e Confiança Digital, na etapa de recuperação espera-se que a organização conte com plano que preveja ações a serem executadas durante ou após um incidente e que incorpore as lições aprendidas, bem como que exista gerenciamento de comunicação com o público e um plano de recuperação de reputação após incidentes.

As afirmativas são, respectivamente,
Alternativas
Q1993169 Legislação dos TRFs, STJ, STF e CNJ

A Portaria Nº 253 de 18/11/2020 institui técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br.

Quanto aos critérios e diretrizes estabelecidos pela norma, assinale a afirmativa correta.

Alternativas
Q1993168 Engenharia de Software
Quanto aos critérios e diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br, assinale V para a afirmativa verdadeira e F para a falsa.

I. Os módulos estruturantes do PDPJ-Br seguem o modelo arquitetural de microsserviços, que deverão ser obrigatoriamente modelados utilizando-se a metodologia Domain Driven Design (DDD).
II. O controle de versionamento de microserviços poderá empregar como sistema de controle de versões: Git, SVN ou CVS.
III. O CNJ desenvolveu o UIKit como conjunto de ferramentas de interface gráfica, de adoção opcional, como identidade visual dos módulos desenvolvidos dentro da PDPJ-Br

As afirmativas são, respectivamente,
Alternativas
Q1993167 Sistemas Operacionais
A infraestrutura recomendada para instalar o Rancher em um cluster Kubernetes K3 de alta disponibilidade é 
Alternativas
Q1993166 Sistemas Operacionais
Com relação ao Ansible da Red Hat, analise os itens a seguir.

I. É uma ferramenta de automação que permite configurar sistemas, implantar softwares e orquestrar tarefas avançadas de TI, tais como implantações contínuas ou atualizações contínuas com tempo de inatividade zero.
II. Ele é centralizado e pode se conectar facilmente com Kerberos, LDAP e outros sistemas de gerenciamento de autenticação descentralizada.
III. Sua exposição à segurança é bastante reduzida pois usa a ferramenta OpenSSH para efetuar login remoto com o protocolo SSH.

Está correto o que se afirma em
Alternativas
Q1993165 Redes de Computadores
O protocolo de autorização OAuth 2.0 permite que aplicativos obtenham acesso limitado aos serviços HTTP.
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
Alternativas
Respostas
341: B
342: A
343: D
344: B
345: D
346: E
347: C
348: B
349: D
350: D
351: B
352: C
353: B
354: D
355: A
356: C
357: A
358: D
359: E
360: C