Questões de Concursos Área Apoio Especializado Especialidade Tecnologia da Informação

Resolva questões de Área Apoio Especializado Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q978628 | Banco de Dados, SQL, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Analista de um Tribunal Regional do Trabalho foi solicitado a consultar os benefícios concedidos a funcionários de diferentes empresas e apresentar a quantidade total de benefícios pagos por empresa para aquelas que tenham concedido mais de 5 benefícios últimos 12 meses. Utilizando um banco de dados Oracle 19c, aberto e em condições ideais, o comando que faz a consulta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q978629 | Sistemas Operacionais, Comandos, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere o seguinte comando PowerShell que será executado em um ambiente Microsoft Windows Server, com as devidas permissões, em condições ideais.

Get-WsusClassification | Where-Object -FilterScript {$.Classification.Title -Eq "Drivers"} |
Set-WsusClassification -Disable

Esse comando configura o WSUS (Windows Server Update Services) para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q978630 | Arquitetura de Software, SOA Serviceoriented architecture, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho está modernizando seu sistema de gestão processual para melhorar a escalabilidade, segurança e manutenibilidade. A equipe de TI está avaliando diferentes arquiteturas para a nova solução e chegou à conclusão correta que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q978631 | Sistemas Operacionais, Comandos, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere três situações comuns em ambientes Linux relacionados à instalação, configuração e administração de pacotes e serviços.

I. Instalar um pacote específico chamado nginx e garantir que ele seja iniciado automaticamente na inicialização do sistema.
II. Verificar o status de um serviço chamado firewalld e reiniciá-lo.
III. Monitorar o arquivo de log do sistema /var/log/messages, filtrando apenas as linhas que contêm a palavra "error" (independentemente de maiúsculas ou minúsculas).

Em condições ideais e com as devidas permissões, uma Analista criou a sequência correta de comandos que resolvem tarefas I, II e III, que é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q978632 | Programação, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O time de TI de um Tribunal Regional do Trabalho que está desenvolvendo uma aplicação web configurou o Selenium WebDriver para realizar testes de funcionalidades no navegador Chrome. Durante os testes, identificaram que o script falha ao tentar interagir com o botão de "Enviar", apresentando o erro NoSuchElementException. O desenvolvedor analisou o código e percebeu que o botão é carregado dinamicamente após a conclusão de uma animação. Nesse contexto, a abordagem mais adequada que o time deve adotar para resolver o problema e garantir que o botão seja corretamente identificado e clicado nos testes é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q978633 | Segurança da Informação, Sistemas de PrevençãoDetecção de Intrusão, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho precisa reforçar a segurança da informação em seus sistemas, garantindo a proteção dos dados processuais e a continuidade dos serviços digitais. A equipe de TI promoveu um debate sobre a utilização de um Sistema de Prevenção de Intrusão (IPS) comparando-o a outras soluções. Eles concluíram corretamente que o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q978634 | Segurança da Informação, Segurança na Internet, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q978635 | Segurança da Informação, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

A norma ABNT NBR ISO/IEC 27002:2022 recomenda que as informações relacionadas às ameaças à segurança da informação sejam coletadas e analisadas para produzir inteligência de ameaças. A equipe de TI de um Tribunal Regional do Trabalho, ao realizar a coleta, dividiu essa inteligência de ameaças nas três camadas indicadas pela norma, conforme a seguir:

I. troca de informações de alto nível sobre o cenário de ameaças em mudança.
II. detalhes sobre ataques específicos, incluindo indicadores técnicos.
III. informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.

As camadas I, II e III correspondem, correta e respectivamente, às inteligências de ameaças denominadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q978636 | Redes de Computadores, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O funcionamento do SNMP se baseia na comunicação entre agentes e gerentes. Um exemplo de gerente SNMP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q978637 | Arquitetura de Software, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Em uma aplicação web, um Tribunal Regional do Trabalho decide usar RabbitMQ para gerenciar notificações de processos trabalhistas. A configuração recomendada que garante que mensagens não sejam perdidas em caso de reinício do servidor RabbitMQ é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q978638 | Sistemas Operacionais, Virtualização, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Durante o deploy de uma aplicação com Docker, os logs mostram que o contêiner não inicia devido à falta de permissões no sistema de arquivos. Nesse caso, a solução mais apropriada é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q978639 | Redes de Computadores, Protocolo, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O serviço de e-mail permite a troca de mensagens eletrônicas entre usuários através de redes de computadores. Envolvem componentes como clientes de e-mail, servidores de envio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q978640 | Redes de Computadores, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q978641 | Redes de Computadores, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

As redes sem fio (Wi-Fi) operam com base em padrões desenvolvidos pelo Institute of Electrical and Electronics Engineers (IEEE), dentro da família 802.11. Nessa família de padrões, o IEEE 802.11ax
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q978642 | Segurança da Informação, Autenticação, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q978643 | Redes de Computadores, VLAN, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho deseja segmentar sua rede para melhorar a segurança e o desempenho. O administrador de redes decide configurar VLANs para separar o tráfego dos diferentes departamentos. Para que os switches consigam identificar corretamente os pacotes pertencentes a cada VLAN e permitir a segmentação lógica do tráfego, o padrão que deve ser implementado é o IEEE
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q978644 | Redes de Computadores, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O RFC 2544 estabelece metodologias para testes de dispositivos de interconexão de rede, incluindo o teste de frame loss, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q978645 | Programação, Frameworks em Programação, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

No prompt de comandos de uma máquina com Windows 11, que possui todos os recursos necessários para o funcionamento ideal do Angular instalados, como Node.js, npm e angular CLI, para criar um projeto Angular chamado site utiliza-se o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q970339 | Português, Regência, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Texto associado.
Atenção: Para responder à questão, baseie-se no texto abaixo.

Romantismo e consumismo

O romantismo nos diz que para aproveitar ao máximo nosso potencial humano devemos ter tantas experiências diferentes quanto possível. Devemos nos abrir a um amplo leque de emoções; experimentar vários tipos de relacionamento; provar culinárias diferentes; aprender a apreciar diferentes estilos de música. Uma das melhores maneiras de fazer tudo isso é escapar da nossa rotina diária, deixar para trás nosso cenário familiar e viajar para terras distantes, onde podemos “vivenciar” a cultura, os aromas, os sabores e as normas de outros povos. Ouvimos repetidas vezes os mitos românticos sobre “como uma nova experiência abriu meus olhos e mudou minha vida”.
O consumismo nos diz que para sermos felizes precisamos consumir tantos produtos e serviços quanto possível. Se sentimos que algo está faltando ou fora de lugar, provavelmente precisamos comprar um produto (um carro, roupas novas, comida orgânica) ou um serviço (limpeza doméstica, terapia de casais, aulas de yoga). Todo comercial de televisão é mais uma pequena lenda sobre a certeza de que consumir algum produto ou serviço tornará a vida melhor.
O romantismo, que encoraja a variedade, casa perfeitamente com o consumismo. Esse casamento deu à luz o infinito “mercado de experiências” sobre o qual se ergueu a indústria de turismo moderna. A indústria de turismo não vende passagens aéreas e quartos de hotel; vende experiências. Paris não é uma cidade, nem a Índia é um país – são ambos experiências cuja realização supostamente expande nossos horizontes, satisfaz nosso potencial humano e nos torna mais felizes.

(Adaptado de HARARI, Yuval Noah. Sapiens – Uma breve história da humanidade. Trad. Janaína Marcoantonio. Porto Alegre: L&PM, 2018, p. 123-124)
É inteiramente adequado o emprego do elemento sublinhado na frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q970340 | Português, Interpretação de Textos, Área Apoio Especializado Especialidade Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Texto associado.
Atenção: Para responder à questão, baseie-se no texto abaixo.

O canarinho

Atacado de senso de responsabilidade, num momento de descrença de si mesmo, Rubem Braga liquidou entre os amigos a sua passarinhada. Às crianças aqui de casa tocaram um bicudo e um canário. O primeiro não aguentou a crise da puberdade, morrendo uns dias depois. O menino se consolou, forjando a teoria da imortalidade dos passarinhos: não morrera, afirmou-nos, com um fanatismo que impunha respeito ou piedade, apenas a sua alma voara para Pirapora, de onde viera. O garoto ficou firme com a sua fé. A menina manteve a possessão do canário, desses comuns, que mais cantam por boa vontade que por vocação. Não importa, conseguiu depressa um lugar em nossa afeição.
Era um canário ordinário, nunca lera Bilac, e parecia feliz em sua gaiola. Nós o amávamos desse amor vagaroso e distraído com que enquadramos um bichinho em nossa órbita afetiva. Creio mesmo que se ama com mais força um animal sem raça, um pássaro comum, um cachorro vira-lata, o gato popular que anda pelos telhados. Com os animais de raça, há uma afetação que envenena um pouco o sentimento; com os bichos, pelo contrário, o afeto é de uma gratuidade que nos faz bem.
Aos poucos surpreendi a mim, que nunca fui de bichos, e na infância não os tive, a programá-lo em minhas preocupações. Verificava o seu pequeno coche de alpiste, renovava-lhe a água fresca, telefonava da rua quando chovia, meio encabulado perante mim mesmo com essa minha sentimentalidade tardia, mas que havia de fazer?

(Adaptado de: CAMPOS, Paulo Mendes. Os sabiás da crônica. Antologia. Org. Augusto Massi. Belo Horizonte: Autêntica, 2021, p. 216.)
Presenteado com um canário por seu amigo Rubem Braga, o autor revela que, no âmbito familiar,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.