Início

Questões de Concursos TRF 1a

Resolva questões de TRF 1a comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


961Q904003 | Redes de Computadores, Ethernet, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

Durante uma análise minuciosa do tráfego de rede, um engenheiro de redes observou que um dos switches recebeu um quadro Ethernet 802.1Q. Ao inspecionar o quadro, ele identificou que um dos campos continha o valor hexadecimal 0x8100.
O campo do quadro Ethernet que invariavelmente possui esse valor é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

962Q882438 | Português, Formas nominais do verbo particípio, Área Administrativa, TRF 1a, FGV, 2024

Verbos abundantes são aqueles que possuem mais de uma forma de valor equivalente, o que ocorre principalmente no particípio.

A alternativa que mostra uma forma INADEQUADA de particípio é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

963Q903916 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

O analista Pantin está configurando um servidor OpenLDAP para uma empresa que deseja utilizar o serviço para autenticação centralizada de usuários em sua rede corporativa. Durante a configuração, ele precisa garantir que a comunicação entre o cliente e o servidor LDAP seja segura para evitar a interceptação de credenciais de acesso.
Para proteger as comunicações LDAP, Pantin deve implementar o procedimento de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

964Q904743 | Redes de Computadores, Roteadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

965Q903174 | Programação, Python, Especialidade: Análise de Dados, TRF 1a, FGV, 2024

Considere o seguinte código em Python com NumPy:

import numpy as np

a = np.arange(16).reshape(8,2).T print(a.shape, a.ndim, a[0][1])


Ao ser executado, o código acima imprime na saída padrão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

966Q905041 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Jonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servidor são replicadas a seguir:

cn=Jose, ou=Finanças, o=Matriz, c=BR cn=Luiz, ou=Marketing, o=Matriz, c=BR cn=Maria, ou=Marketing, o=Matriz, c=BR cn=Carlos, ou=Finanças, o=Filial RJ, c=BR cn=Adriana, ou=Marketing, o=Filial RJ, c=BR cn=Vanessa, ou=Marketing, o=Filial MG, c=BR


Para encontrar todas as pessoas que trabalham na Matriz, ele utilizou o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

967Q905042 | Segurança da Informação, IDS Intrusion Detection System, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

968Q903786 | Algoritmos e Estrutura de Dados, Hashing, Especialidade: Desenvolvimento de Sistemas de Informação, TRF 1a, FGV, 2024

Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

969Q903176 | Programação, Python, Especialidade: Análise de Dados, TRF 1a, FGV, 2024

A analista Ana está implementando um script para deep learning utilizando o Python e o PyTorch. Considere o seguinte trecho do script de Ana:

import torch import torch.nn.functional as F

input = torch.randn(3, 5, requires_grad=True)

target = torch.tensor([1, 2, 0])

loss_fn = F.nll_loss loss = loss_fn(F.log_softmax(input, dim=1), target)

print(loss)


Ao ser executado, o trecho do script acima irá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

970Q903184 | Gerência de Projetos, Áreas de conhecimento, Especialidade: Análise de Dados, TRF 1a, FGV, 2024

O analista Luís foi designado gerente de um projeto de grande complexidade do TRF1. O projeto tem como característica que a entrega total do seu valor ocorrerá somente no final de sua execução. O patrocinador do projeto orientou que o gerente execute cada domínio de desempenho do projeto de forma sequencial, a fim de melhor organizar e controlar as atividades de cada uma de suas áreas.
Nesse contexto, com relação aos domínios de desempenho de projetos, Luís deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

971Q903978 | Fisioterapia, Plano de tratamento, Especialidade: Fisioterapeuta, TRF 1a, FGV, 2024

Durante uma consulta, o fisioterapeuta prescreveu um exercício para o fortalecimento dos músculos que realizam as básculas na pelve. O exercício deslocava a espinha ilíaca anterossuperior posteriormente, e o paciente sustentava essa posição durante seis segundos para então retornar à posição ortostática.
Sobre o movimento supracitado, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

972Q905039 | Programação, Shell script, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

A analista Priscila escreveu o seguinte shell script no arquivo q03.sh:


#!/bin/bash


alias echo3='echo -n TRF'


function echo2 () { $echo1 }


echo1='echo TRF'


$echo1 echo2 echo3


Priscila executou o script acima em um terminal com o interpretador Bash, através do comando “bash q03.sh”.
Após a execução do comando, Priscila observou que a string “TRF” foi impressa na saída do terminal:


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

973Q903364 | Arquitetura de Software, Arquitetura da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024

O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q903173 | Programação, Linguagens de programação, Especialidade: Análise de Dados, TRF 1a, FGV, 2024

Considere o seguinte código em JavaScript:

const regexp = /(f+)(d?)(t*)/g; const str = 'trf1trf2trf3trf4trf5';

const array = [...str.matchAll(regexp)]; console.log(array.length)


Ao ser executado, o código acima imprime na saída padrão do console:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

975Q904551 | Odontologia, Restaurações Diretas e Indiretas, Especialidade: Odontologia, TRF 1a, FGV, 2024

Em um preparo para uma restauração indireta estética em um primeiro molar permanente inferior, a indicação clínica para decisão de realizar a proteção de cúspides (preparo tipo onlay) deve ser tomada se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

976Q904584 | Psicologia, CID10 e DSM, Especialidade: Psicologia, TRF 1a, FGV, 2024

Diagnósticos psicopatológicos não são determinísticos, mas podem contribuir com informações que dão subsídios aos operadores do Direito.
Dentre os transtornos mentais elencados pelo DSM 5 que podem fundamentar uma decisão judicial de inimputabilidade penal, é correto apontar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

977Q903178 | Algoritmos e Estrutura de Dados, Árvores, Especialidade: Análise de Dados, TRF 1a, FGV, 2024

Considerando os algoritmos de construção de árvores de decisão ID3 e C4.5, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

978Q903973 | Fisioterapia, Plano de tratamento, Especialidade: Fisioterapeuta, TRF 1a, FGV, 2024

Em pacientes idosos, um programa de exercícios que se proponha a estimular a função cerebral com treinos de exercícios com multicomponentes deve conter:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

979Q903990 | Fisioterapia, Fisioterapia em Saúde do Trabalhador, Especialidade: Fisioterapeuta, TRF 1a, FGV, 2024

Os distúrbios osteomusculares relacionados ao trabalho (DORT) têm uma repercussão substancial na saúde e na qualidade de vida do trabalhador brasileiro. O fisioterapeuta especialista na saúde do trabalhador é um elemento fundamental na avaliação e no tratamento das disfunções musculoesqueléticas provocadas pelo trabalho. Sobre a atuação fisioterapêutica na área em questão, leia com atenção as afirmativas a seguir.


I. O fisioterapeuta elabora, implanta e gerencia programas de processos e produtos relacionados à tecnologia assistiva.

II. O fisioterapeuta atua juntamente com as comissões internas de prevenção de acidente do trabalho (CIPAs).

III. O fisioterapeuta é apenas auxiliar nas semanas internas de prevenção de acidentes do trabalho (SIPATs).


Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

980Q903924 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.