Início

Questões de Concursos Tecnologia da Informação Reaplicação

Resolva questões de Tecnologia da Informação Reaplicação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q1028488 | Banco de Dados, Índices, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

Um modelo de índice é uma maneira de informar ao Elasticsearch como configurar um índice quando ele for criado.
Os tipos de modelos de índice disponíveis no Elasticsearch são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1028499 | Sistemas Operacionais, Linux, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

RPM é um sistema de gerenciamento de pacotes que roda no Red Hat Enterprise Linux.
Com relação ao RMP é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1008612 | Segurança da Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (PGCRC-PJ). O gerenciamento de crises se refere às atividades que devem ser executadas para avaliar o problema e determinar a resposta inicial diante da ocorrência de um evento adverso de segurança da informação.
O gerenciamento de crises está divido em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1008613 | Governança de TI, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A Portaria 252/2020 do Conselho Nacional de Justiça dispõe sobre o Modelo de Governança e Gestão da Plataforma Digital do Poder Judiciário (PDPJ-Br).
A respeito das atribuições que competem ao Comitê Gestor Nacional do PDPJ-Br, que exerce a supervisão geral da Plataforma, avalie as afirmativas a seguir.

I. Homologar e propor ajustes aos projetos de desenvolvimento de microsserviços sugeridos pela Gerência Executiva e pelos Comitês Gestores dos tribunais.
II. Propor à Presidência, mediante sugestão do Comitê Gestor Nacional da PDPJ, a política de tecnologia da informação a ser seguida pela PDPJ-Br.
III. Propor normas regulamentadoras à Comissão Permanente de Tecnologia da Informação e Infraestrutura do Conselho Nacional de Justiça.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1028496 | Banco de Dados, Sgbd, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O banco de dados H2 é uma ferramenta muito útil para desenvolvedores Java. Ele foi projetado para ser leve e pode ser incorporado diretamente em aplicativos Java.
Com relação aos modos de conexão do H2, analise as afirmativas a seguir.

I. No modo incorporado (embedded), um aplicativo abre um banco de dados dentro da mesma máquina virtual Java (JVM) usando JDBC. Este é o modo de conexão mais rápido e fácil. A desvantagem é que um banco de dados só pode ser aberto em uma máquina virtual por vez. Não há limite para o número de bancos de dados abertos simultaneamente ou para o número de conexões abertas.
II. O modo misto (mixed) é uma combinação dos modos incorporado e servidor. O primeiro aplicativo que se conecta ao banco usando o modo incorporado, mas também inicia um servidor para que outros aplicativos (executados em diferentes processos ou JVM) possam acessar simultaneamente os mesmos dados. As conexões locais são tão rápidas quanto se o banco fosse usado apenas no modo incorporado, mas as conexões remotas são um pouco mais lentas.
III. O modo em memória (in memory) é uma especialização do modo incorporado exclusivo para aplicações que usam o H2 em exclusivamente em memória. Todos os clientes que desejam se conectar (não importa se é uma conexão local ou remota) utilizam a mesmo URL do banco de dados. Além do desempenho a vantagem é o mecanismo de persistência de dados baseada em logs de transações.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1028490 | Programação, Servidores de Aplicação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

Gisele, uma analista do judiciário, necessita alterar os scripts de inicialização e shutdown de um servidor de aplicação Tomcat. Sabe-se que a configuração do Tomcat versão 11 usou os diretórios padrão indicados pelo programa instalador.
O diretório que contém esses scripts é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1028494 | Algoritmos e Estrutura de Dados, Algoritmos, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O analista Raimundo sabe que a indução de árvores de decisão é uma das formas mais simples, e ainda assim mais bem sucedidas, de aprendizagem de máquina. No entanto, ao aplicá-la em alguns problemas da empresa em que atua, o algoritmo de aprendizagem-em-árvore-de-decisão gera uma grande árvore quando realmente não há padrão a ser encontrado nos dados.
O nome do problema encontrado por Raimundo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1028489 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
A esse respeito, analise as afirmativas a seguir sobre os fundamentos da disciplina da proteção de dados pessoais.

I. Entre os fundamentos constam a liberdade de expressão, de informação, de comunicação e de opinião e a inviolabilidade da intimidade, da honra e da imagem
II. Entre os fundamentos estão presentes o respeito à propriedade privada nos meios digitais e a autodeterminação informativa de interesse público.
III. Entre os fundamentos incluem-se a livre iniciativa, a livre concorrência e a defesa do consumidor e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1008614 | Segurança da Informação, Plano de Continuidade de Negócios, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A Resolução 396/2021 do Conselho Nacional de Justiça institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.

I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1008609 | Engenharia de Software, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O Swagger Editor é um editor de código aberto usado para projetar, definir e documentar APIs HTTP segundo a especificação OpenAPI.
A respeito dos pré-requisitos necessários para o editor ser executado localmente, avalie os itens a seguir.

I. Git em qualquer versão.
II. Node.js em versão 20.3.0. ou superior.
III. Npm em versão 9.6.7 ou superior.
IV. OAuth em versão 2.0 ou superior.

São pré-requisitos necessários para que o Swagger Editor seja executado localmente os indicados em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1032287 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O padrão de verificação de segurança de aplicativos OWASP (versão 4.0.3) indica diversos tipos de verificações que devem ser consideradas no desenvolvimento e manutenção de aplicações seguras.
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.

I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1028501 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A RFC 6749 define a estrutura do protocolo OAuth 2.0.
Os dois tipos de clientes desse protocolo são conhecidos como clientes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1028497 | Banco de Dados, Índices, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O Sistema Gerenciador de Bancos de Dados (SGBD) Oracle 21c oferece diversos tipos de índices. Índices são estruturas opcionais, associadas a uma tabela ou cluster de tabelas que podem acelerar o acesso aos dados.
Com relação aos índices desse SGBD, analise as afirmativas a seguir.

I. Índices podem ser exclusivos ou não exclusivos. Índices exclusivos garantem que nenhuma das duas linhas de uma tabela tenha valores duplicados na coluna ou mais colunaschave. Já Índices não exclusivos permitem valores duplicados na coluna ou nas colunas indexadas.
II. Índices de árvores B são o tipo de índice padrão do Oracle. Esse tipo possui diversos subtipos, por exemplo, índices de chave inversa, índices descendentes e índices de junção de clusteres de tabelas.
III. Existem índices que não usam estruturas de árvore B, por exemplo, índices de junção de bitmap e bitmap, índices baseados em funções e índices de domínio de aplicação.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1028502 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

Carlos necessita instalar o Grafana (versão 11.6) em um servidor de um tribunal para criar dashboards interativos e monitorar métricas de sistemas, aplicações e infraestruturas em tempo real. Com relação aos requisitos mínimos de hardware e software para que uma instalação seja bem-sucedida, analise as afirmativas a seguir.

I. A instalação do Grafana é suportada pelos fabricantes dos seguintes sistemas operacionais: Debian ou Ubuntu, RHEL ou Fedora, SUSE ou openSUSE, Mac OS e Windows.
II. A recomendação mínima de hardware é de pelo menos 1.204 MB de memória RAM e CPU com nó mínimo 2 núcleos.
III. O Grafana requer um sistema gerenciador de banco de dados (SGBD) para armazenar os dados de configuração, de usuários e seus dashboards; ele suporta os seguintes SGBDs: SQLite 3, MySQL 8.0 ou superior e PostgreSQL 12 ou superior.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1008610 | Redes de Computadores, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O protocolo Open Shortest Path First (OSPF), definido no RFC 2328, é um protocolo de roteamento amplamente utilizado dentro de sistemas autônomos.
OSPF é um protocolo do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1028500 | Redes de Computadores, Redes Windows, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

Quando implementado no Microsoft Windows, o SMB (Server Message Block) é conhecido como protocolo SMB da Microsoft. Os níveis de autenticação do SMB da Microsoft são conhecidos como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1008615 | Arquitetura de Computadores, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

Zuul é um sistema de controle de projetos que atua como um sistema CI/CD com foco em testar o estado futuro dos repositórios de código. Zuul foi organizado em torno do conceito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1028487 | Engenharia de Software, Frameworks, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

Hibernate 7.0 representa um marco significativo na evolução do Hibernate ORM com foco especial na sua nova especificação para repositórios.
O Hibernate Data Repositories é uma implementação baseado no
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1008607 | Programação, Linguagens de marcação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

HTML5 introduziu uma série de novos recursos, elementos e atributos que ajudam os desenvolvedores na construção de sites mais modernos.
Considerando essa nova versão da linguagem HTML, analise as afirmativas a seguir sobre os recursos que ela introduziu.

I. ServerSockets – trata-se de uma tecnologia de comunicação bidirecional de última geração para o estabelecimento de conexões seguras entre os aplicativos web e o servidor.
II. Eventos enviados pelo servidor – permite que servidores enviem dados para páginas da web mediante o protocolo HTTP, em que apenas os eventos críticos fluem do servidor web para os navegadores.
III. Microdados − possibilita que os desenvolvedores criem seus próprios vocabulários além do HTML5 e estendam as páginas da web com semântica personalizada.
IV. Geolocalização – viabiliza que visitantes possam optar por compartilhar sua localização física mediante seus aplicativos web.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.