Questões de Concurso
Para trt - 13ª região (pb)
Foram encontradas 1.596 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em todas as frases abaixo ocorre a presença de “não + verbo”, expressão que foi substituída por um só verbo de valor equivalente.
Assinale a frase em que essa substituição foi feita de forma inadequada.
Observe a seguinte afirmação: “Em função do grande número de jovens desempregados devemos focalizar a educação no setor técnico, dirigida aos empregos agora existentes ou então não nos preocuparmos mais com a sua educação”.
O problema argumentativo desse pensamento é
Observe o seguinte fragmento descritivo:
“Henriqueta era feia. Feliz, talvez ficasse bonita. Mas nós já traçamos o perfil desse personagem sombrio. Henriqueta era magra e pálida, tinha cerca de 8 anos, mas lhe davam apenas seis. Seus grandes olhos enfiados numa espécie de sombra profunda tinham seu brilho quase extinto em razão de ter chorado. Os cantos da boca mostravam uma curva de angústia habitual, o que também é observado nos condenados e nos doentes desesperados”.
Assinale a opção que indica uma característica de um texto descritivo que aparece inadequadamente identificada no texto acima.
I. Inibe a ação dos triggers para DELETE associados à tabela durante a deleção dos registros (linhas);
II. Requer o privilégio TRUNCATE;
III. Permite “resetar” as colunas identificadoras para os valores originais por meio da cláusula RESTART IDENTITY;
IV. Permite o truncamento ode várias tabelas numa única linha de comando.
Assinale o número de características que são fidedignas ao funcionamento do PostgreSQL.
------------- 1. delete from X where exists (select * from X x2 where x2.A = X.A)
2.
delete from X where not exists (select * from X x2 where x2.A = X.A) -------------
Nesse contexto, analise as afirmativas sobre os efeitos desses comandos.
I. Nenhuma linha seria deletada na execução do comando 1.
II. Uma linha seria deletada na execução do comando 1.
III. Nenhuma linha seria deletada na execução do comando 2.
IV. Uma linha seria deletada na execução do comando 2.
V. Os dois comandos gerariam erros de execução.
Está correto o que se afirma em
DECLARE var_x(2); BEGIN UPDATE calendario SET dia = dia + 1; IF ....... THEN dbms_output.put_line('Zero alterados.'); ELSIF ....... THEN var_x:= ....... ; dbms_output.put_line(var_x || ' alterados.'); END IF; END;
Para que esse script funcione corretamente, os três trechos pontilhados devem ser substituídos, na ordem em que aparecem, por
SELECT * FROM FT_SEARCH('xxxxxx', 0, 0);
Assinale a lista de implementações de bancos de dados que admitem nativamente a sintaxe usada acima.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
I. Na Prevenção de Incidentes Cibernéticos do Poder Judiciário são princípios críticos que asseguram a construção de sistema de segurança cibernética eficaz: base de conhecimento de vírus, diagnóstico contínuo e automação.
II. Na Investigação para Ilícitos Cibernéticos do Poder Judiciário o protocolo tem por finalidade estabelecer os procedimentos básicos para coleta e preservação de evidências e para comunicação obrigatória dos fatos penalmente relevantes ao Ministério Público e ao órgão de polícia judiciária com atribuição para o início da persecução penal.
III. Considerando a Prevenção e Mitigação de Ameaças Cibernéticas e Confiança Digital, na etapa de recuperação espera-se que a organização conte com plano que preveja ações a serem executadas durante ou após um incidente e que incorpore as lições aprendidas, bem como que exista gerenciamento de comunicação com o público e um plano de recuperação de reputação após incidentes.
As afirmativas são, respectivamente,
A Portaria Nº 253 de 18/11/2020 institui técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br.
Quanto aos critérios e diretrizes estabelecidos pela norma, assinale a afirmativa correta.
I. Os módulos estruturantes do PDPJ-Br seguem o modelo arquitetural de microsserviços, que deverão ser obrigatoriamente modelados utilizando-se a metodologia Domain Driven Design (DDD).
II. O controle de versionamento de microserviços poderá empregar como sistema de controle de versões: Git, SVN ou CVS.
III. O CNJ desenvolveu o UIKit como conjunto de ferramentas de interface gráfica, de adoção opcional, como identidade visual dos módulos desenvolvidos dentro da PDPJ-Br
As afirmativas são, respectivamente,
I. É uma ferramenta de automação que permite configurar sistemas, implantar softwares e orquestrar tarefas avançadas de TI, tais como implantações contínuas ou atualizações contínuas com tempo de inatividade zero.
II. Ele é centralizado e pode se conectar facilmente com Kerberos, LDAP e outros sistemas de gerenciamento de autenticação descentralizada.
III. Sua exposição à segurança é bastante reduzida pois usa a ferramenta OpenSSH para efetuar login remoto com o protocolo SSH.
Está correto o que se afirma em
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são