Início

Questões de Concursos TJ RR

Resolva questões de TJ RR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q1044141 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Direito, TJ RR, FGV, 2024

Após explicar a distinção entre as modalidades de contratação direta, na forma da Lei nº 14.133/2021, delimitando as particularidades de (I) licitação inexigível e de (II) licitação dispensável, Brenda foi instada a exemplificar cada uma das mencionadas situações.
Nesse cenário, Brenda, apontou corretamente como exemplos, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q897133 | Redes de Computadores, LAN Local Area Network, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com relação aos tipos de redes de computadores e suas arquiteturas, considere as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.

II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.

III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

883Q897044 | Redes de Computadores, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

884Q1037620 | Administração Financeira e Orçamentária, Lc N 101 de 2000, Apoio à Gestão, TJ RR, FGV, 2024

A Lei de Responsabilidade Fiscal (Lei Complementar nº 101/2000) estabelece normas de finanças públicas voltadas para a responsabilidade na gestão fiscal.
Assinale a opção que apresenta corretamente os limites estabelecidos para as despesas com pessoal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

885Q897114 | Governança de TI, COBIT 2019, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

No COBIT 2019, há 40 objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência.
Entre os objetivos de governança e gestão apresentados abaixo, assinale aquele que tem o propósito de alcançar os resultados definidos do projeto reduzindo o risco de atrasos inesperados e custos, melhorando as comunicações e envolvimento de empresas e usuários finais, garantindo o valor e a qualidade das entregas do projeto e maximizando a sua contribuição para os programas e investimentos definidos portfólio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q897177 | Programação, Frameworks Java, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O Envers é um módulo presente no Hibernate ORM que proporciona uma forma fácil de auditar suas classes entidades.
Diante desse contexto, marque (V) para a(s) afirmativa(s) verdadeiras e (F) para a(s) afirmativa(s) falsas acerca do Envers.

( ) É necessário adicionar a dependência hibernate-envers ao classpath.
( ) Bem como controladores de versão do código-fonte, o Envers emprega um conceito de revisões.
( ) Para que uma entidade ou propriedades de entidade sejam auditadas, é preciso anotá-las com @Audited.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

887Q897123 | Segurança da Informação, ISO 27002, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

888Q897139 | Banco de Dados, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql".
Para isso ele deve acessar o usuário root, usando a senha apropriada.
Um comando que poderia ser usado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

889Q897136 | Segurança da Informação, ISO 27002, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q897106 | Sistemas Operacionais, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A computação em nuvem permite armazenamento, processamento e acesso flexível a dados e aplicações remotamente.
Sobre os conceitos envolvidos na computação em nuvem, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

891Q897149 | Redes de Computadores, DNS Domain Name System, Cibersegurança, TJ RR, FGV, 2024

Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

892Q897144 | Segurança da Informação, Malware, Cibersegurança, TJ RR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

893Q897146 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem dada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

894Q897180 | Segurança da Informação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

895Q1044226 | Português, Problemas da Língua Culta, Técnico Judiciário, TJ RR, FGV, 2024

Assinale a frase abaixo – retirada do romance Dom Casmurro - em que a palavra ou expressão sublinhada está mal-empregada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

896Q897128 | Sistemas Operacionais, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

A equipe de desenvolvimento do TJ-RR precisa de uma solução de computação em nuvem que permita a criação e o gerenciamento de sua própria aplicação, mas prefere concentrar seus esforços exclusivamente no desenvolvimento do software, sem a necessidade de gerenciar detalhes da infraestrutura subjacente, como servidores, balanceamento de carga ou atualizações de sistema operacional. Além disso, essa solução deve oferecer escalabilidade para lidar com picos de demanda, integração com ferramentas de desenvolvimento, e a possibilidade de implantar rapidamente novas versões da aplicação.
Assinale a afirmativa correta acerca do modelo de serviço em nuvem mais adequado para esse cenário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q897176 | Programação, Linguagens de marcação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

“É uma API de persistência POJO para mapeamento de objetos/relacional que permite o uso de anotações de metadados da linguagem Java e/ou descritores XML para definir o mapeamento entre objetos Java e um banco de dados relacional.”
O texto faz referência a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

898Q1040956 | Direito Penal, Antijuridicidade, Técnico Judiciário, TJ RR, FGV, 2024

Nino, tenente do Exército Brasileiro, caminhava pelo centro de Boa Vista, Roraima, ocasião em que João, na posse de uma arma de fogo, exigiu a entrega de seus pertences. Imediatamente, o militar desferiu dois socos no rosto do criminoso, desarmando-o. Para tanto, Nino usou, moderadamente, dos meios necessários para repelir a injusta e atual agressão em seu detrimento.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Nino agiu sob o manto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

899Q897148 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024

O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens.
Uma limitação operacional das soluções NAC sem agentes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

900Q897168 | Sistemas Operacionais, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A normalização numérica é utilizada para o tratamento de dados, especialmente quando o processamento é dificultado por conta de as características de instâncias estarem distribuídas em diferentes escalas e intervalos. Uma técnica comum de normalização numérica utilizada para o tratamento de outliers é o escalonamento robusto, que se utiliza da mediana e da distância entre o primeiro e o terceiro quartis para efetuar o escalonamento dos dados.

Considere o conjunto de dados a seguir.

[3, 5, 7, 8, 10, 12, 15, 20, 22, 30, 50]


O valor normalizado por escalonamento robusto referente ao elemento “22” é dado aproximadamente por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.