Início Questões de Concursos Especialidade Tecnologia da Informação Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q962255 | Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros. Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um: ✂️ a) trojan; ✂️ b) stalkerware; ✂️ c) backdoor; ✂️ d) remote acess trojan; ✂️ e) bot. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q978179 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Qual é o nome do elemento de configuração do Servidor de Aplicação Tomcat 10 que representa a interface entre clientes externos, sendo que, além de enviar solicitações, pode receber respostas de um serviço específico? ✂️ a) Elementos de nível superior. ✂️ b) Containers. ✂️ c) Conectores. ✂️ d) Componentes alinhados. ✂️ e) Recursos especiais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta. ✂️ a) A utilização de Spring Boot elimina a necessidade de um gateway de entrada como o Zuul, pois o framework já oferece roteamento nativo entre serviços por meio de anotações REST. ✂️ b) A ferramenta MapStruct é utilizada para balanceamento de carga entre microsserviços registrados no Eureka Server, substituindo a necessidade do uso de Ribbon ou LoadBalancer. ✂️ c) O Spring Eureka permite o registro e a descoberta automática de serviços em tempo de execução, promovendo escalabilidade horizontal ao permitir múltiplas instâncias de serviços sob um mesmo identificador lógico. ✂️ d) O Swagger atua como mecanismo de autenticação centralizada entre microsserviços, implementando OAuth2 integrado ao Spring Security. ✂️ e) O Zuul, quando integrado ao Eureka, impede o roteamento dinâmico entre microsserviços, exigindo configurações estáticas e manuais para cada endpoint do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q978175 | Direito Digital, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025De acordo com a Lei Geral de Proteção de Dados (LGPD), analise as assertivas e assinale a alternativa que aponta as corretas. I. O término do tratamento de dados pessoais poderá ocorrer por determinação de autoridade nacional, quando houver violação ao disposto na LGPD. II. Toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos dessa lei. III. Os dados deverão ser mantidos em formato interoperável e estruturado para o uso compartilhado, com vistas à execução de políticas públicas, à prestação de serviços públicos, à descentralização da atividade pública e à disseminação e ao acesso das informações pelo público em geral. IV. O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, exceto quando baseados no legítimo interesse. ✂️ a) Apenas I, II e III. ✂️ b) Apenas I, II e IV. ✂️ c) Apenas II e III. ✂️ d) Apenas I e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q995521 | Banco de Dados, DER, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024A ______ permite expressar o número de ocorrências com que uma entidade pode tomar parte em um relacionamento. Permite também expressar as possibilidades e restrições de associações entre uma entidade e outra. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) cardinalidade ✂️ b) agregação ✂️ c) combinação ✂️ d) atomicidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q978182 | Banco de Dados, PostgreSQL, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Dentro do banco de dados PostgreSQL, qual é o nome que caracteriza uma função que não tem efeitos colaterais, ou seja, uma função que não revela nenhuma informação sobre seus argumentos além do seu valor de retorno? ✂️ a) LEAKPROOF. ✂️ b) VOLATILE. ✂️ c) IMMUTABLE. ✂️ d) STABLE. ✂️ e) TRANSFORM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q978177 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica? ✂️ a) Cache. ✂️ b) FallBack. ✂️ c) Disaster Recovery. ✂️ d) GSLB. ✂️ e) Circuit Breaker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q978181 | Segurança da Informação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta. ✂️ a) A ENSEC-PJ (Estratégia Nacional de Segurança Cibernética do Poder Judiciário) trata prioritariamente de aspectos técnicos da segurança cibernética, o que não engloba ações de conscientização e formação institucional. ✂️ b) A governança da segurança da informação deve ser realizada pela área de juristas dos tribunais para, então, envolver desenvolvedores de software dos tribunais. ✂️ c) Os órgãos do Judiciário devem relatar ao CNJ os incidentes relevantes de segurança cibernética, conforme critérios estabelecidos na estratégia nacional. ✂️ d) A ENSEC-PJ (Estratégia Nacional de Segurança Cibernética do Poder Judiciário) prevê ações de formação, capacitação e reciclagem de profissionais da área de segurança cibernética, além de diretrizes técnicas e institucionais. ✂️ e) A resolução aplica-se aos tribunais de todas as instâncias do Poder Judiciário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q978149 | Sistemas de Informação, Gerenciamento de Conteúdo, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma referência para criar aplicações robustas alimentadas por LLMs (Large Language Models) pode ser a biblioteca LlamaIndex. Com a utilização dessa biblioteca, o nome do dispositivo que auxilia a organização dos dados em um formato recuperável, fazendo com que estes sejam facilmente acessíveis, podendo envolver análise sintática, incorporação e inferência de metadados, o que resulta em uma base de conhecimento, é ✂️ a) Conectores de dados. ✂️ b) Motores LlamaIndex. ✂️ c) Índice de dados. ✂️ d) Retrievers. ✂️ e) Fibre Channel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q978178 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Considere o seguinte código em Python, analise as assertivas e assinale a alternativa que aponta as corretas. def dividir(a, b): try: return a / b except ZeroDivisionError: return “Divisão por zero não é permitida” finally: print(“Operação finalizada.”) resultado = dividir(10, 0) print(resultado) I. A função dividir trata explicitamente a divisão por zero com o bloco except. II. O bloco finally será executado mesmo quando ocorrer uma exceção. III. A mensagem “Divisão por zero não é permitida” será atribuída à variável resultado. IV. O programa exibirá apenas a mensagem de erro tratada, sem exibir o texto do finally. V. Se o segundo argumento fosse diferente de zero, o programa exibiria o resultado da divisão normalmente. ✂️ a) Apenas I, II e III. ✂️ b) Apenas II, IV e V. ✂️ c) Apenas I, III, IV e V. ✂️ d) Apenas I, II, III e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q978176 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Com base no seguinte trecho de código em Python, que manipula listas e estruturas de repetição, analise as assertivas e assinale a alternativa que aponta as corretas. nomes = [“Ana”, “Bruno”, “Carlos”, “Diana”, “Eduardo”] for i in range(len(nomes)): if i % 2 == 0: print(nomes[i]) I. O código percorre a lista nomes e imprime todos os elementos. II. A função range(len(nomes)) gera os índices de 0 a 4. III. A condição i % 2 == 0 verifica se o índice é par. IV. Os nomes “Ana”, “Carlos” e “Eduardo” serão impressos. V. A função print(nomes[i]) imprime diretamente o nome localizado no índice atual. ✂️ a) Apenas I, II e V. ✂️ b) Apenas II, III, IV e V. ✂️ c) Apenas III e IV. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1039492 | Algoritmos e Estrutura de Dados, Algoritmos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Os algoritmos MD5, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois ✂️ a) permitem a criptografia dos dados coletados para uso futuro em processo forense computacional e a manutenção das provas para um processo judicial. ✂️ b) garantem a autenticidade e irretratabilidade do autor da prática delituosa e o uso como prova em um processo judicial. ✂️ c) garantem a integridade e legitimidade dos dados de evidências coletadas durante o processo forense computacional, desde a aquisição dos dados até a conclusão. ✂️ d) permitem a quebra da cadeia de custódia e a não impugnação das provas em um processo judicial ✂️ e) permitem o rastreamento de assinaturas digitais deixadas pelos atacantes virtuais durante o processo de inoculação de vírus em ambientes computacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q978154 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Para implementar um módulo de gestão de pedidos, pode-se utilizar orientação a objetos para organizar a estrutura do sistema e aplicar herança, encapsulamento e polimorfismo. Além disso, é possível implementar algoritmos de ordenação para organizar os pedidos por data e aplicar estruturas de dados dinâmicas para otimizar o desempenho. Nesse contexto, com base nos princípios de engenharia de software e boas práticas de implementação, assinale a alternativa correta. ✂️ a) O uso de herança múltipla em linguagens como Java é incentivado, pois simplifica o acoplamento e melhora a coesão dos objetos. ✂️ b) Algoritmos com complexidade quadrática, como bubble sort, são os mais indicados para bases de dados com milhares de registros, devido à sua simplicidade de implementação. ✂️ c) A escolha de estruturas de dados impacta diretamente a eficiência dos algoritmos e deve ser feita com base nos requisitos de tempo de acesso, inserção e remoção. ✂️ d) O uso de arrays é preferível a listas encadeadas quando há necessidade de inserções frequentes e dinâmicas em posições intermediárias. ✂️ e) A orientação a objetos dispensa a análise de estruturas de dados, pois o encapsulamento resolve todos os problemas relacionados à eficiência de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q978180 | Engenharia de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A Portaria CNJ nº 253/2020 estabelece diretrizes para o desenvolvimento de soluções tecnológicas na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), incluindo práticas recomendadas de automação e qualidade na entrega de software. Assim, acerca dos processos de integração contínua (Continuous Integration – CI) e de entrega contínua (Continuous Delivery – CD), assinale a alternativa correta. ✂️ a) A prática de CI consiste na publicação manual de versões finais no ambiente de produção após a aprovação do Conselho Nacional de Justiça (CNJ). ✂️ b) O pipeline de CD automatiza o processo de integração contínua, embora não apresente a geração de relatórios de cobertura de testes, sem afetar o processo de deploy. ✂️ c) A Portaria determina a obrigatoriedade de CI e CD em todos os projetos, independentemente do tipo ou da criticidade da aplicação. ✂️ d) O processo de integração contínua é facultativo na PDPJ-Br e pode ser substituído por testes manuais, desde que documentados adequadamente. ✂️ e) A integração contínua deve incluir pipelines, testes automatizados e armazenamento de imagens de contêineres; a entrega contínua deve ser adotada quando compatível com a natureza do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q978156 | Engenharia de Software, Teste de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Determinado órgão de atendimento ao público precisou passar o seu sistema por testes funcionais, os quais mostraram resultados bem-sucedidos, a princípio, mas, durante o uso real em dias de pico, o sistema apresentou lentidão extrema e falhas de conexão. A equipe de qualidade decidiu, então, aplicar testes específicos para avaliar o comportamento do sistema sob condições adversas. A respeito dos testes considerados pela equipe, com base nas práticas de engenharia de software voltadas à qualidade e nos testes de requisitos não funcionais, assinale a alternativa correta. ✂️ a) Testes de carga simulam volumes reais ou crescentes de usuários e transações, enquanto testes de estresse extrapolam os limites do sistema para avaliar seu comportamento em condições extremas. ✂️ b) O teste de carga busca provocar falhas no sistema ao exceder intencionalmente os limites operacionais definidos em requisitos funcionais. ✂️ c) Testes de carga e estresse são tipos de validação informal e não se aplicam a sistemas que já passaram por testes funcionais completos. ✂️ d) O teste de estresse avalia a usabilidade da interface do sistema em situações de interação simultânea por múltiplos usuários. ✂️ e) Testes de requisitos não funcionais são focados apenas em desempenho e não consideram atributos como segurança, confiabilidade ou escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q978160 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Durante a definição da arquitetura de um sistema, optou-se por um modelo orientado a objetos, com ênfase em reutilização e manutenção. A arquitetura foi organizada em pacotes e classes com responsabilidades bem definidas, usando mecanismos como herança e interfaces para promover flexibilidade. Dessa forma, com base nos princípios de uma arquitetura de sistemas baseada em orientação a objetos, assinale a alternativa correta. ✂️ a) A modularização em orientação a objetos impede a reutilização de componentes, pois promove acoplamento estático entre as classes. ✂️ b) Arquiteturas baseadas em orientação a objetos utilizam composição, não admitindo a herança como mecanismo de extensão. ✂️ c) A utilização de interfaces em orientação a objetos aumenta o acoplamento entre os componentes e dificulta a testabilidade. ✂️ d) A separação de responsabilidades, a coesão interna dos módulos e o uso de interfaces promovem a manutenibilidade e reutilização de componentes. ✂️ e) A herança múltipla é obrigatória em qualquer arquitetura baseada em orientação a objetos, pois garante generalização entre todos os componentes do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q978169 | Programação, Programação Orientada a Objetos, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A respeito do seguinte trecho de código Java, assinale a alternativa correta. public class ExemploErro { public static void exibir(Integer valor) { System.out.println(“Valor inteiro: ” + valor); } public static void exibir(double valor) { System.out.println(“Valor decimal: ” + valor); } public static void main(String[] args) { exibir(null); } } ✂️ a) O código apresenta erro em tempo de compilação por ambiguidade: o compilador não consegue decidir entre exibir(Integer) e exibir(double) para o argumento null. ✂️ b) O método exibir(double) não pode ser sobrecarregado com exibir(Integer), pois Integer é um tipo primitivo e double é um wrapper. ✂️ c) O código compila e executa normalmente, imprimindo “Valor inteiro: null”. ✂️ d) O método main está incorreto, pois não é permitido passar valores null para métodos sobrecarregados. ✂️ e) O compilador automaticamente converte null para double, e o método exibir(double) é executado com valor 0.0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q978172 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A Portaria CNJ nº 253/2020 estabelece critérios técnicos para o desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). O documento define orientações sobre arquitetura, tecnologias recomendadas e boas práticas de desenvolvimento. Em relação a essa portaria, assinale a alternativa correta. ✂️ a) Os microsserviços devem ser obrigatoriamente implementados em Python com Django, como forma de padronização das soluções. ✂️ b) A arquitetura da PDPJ-Br é baseada em microsserviços acoplados e sincronizados por invocação direta entre APIs. ✂️ c) A autenticação e a autorização de acesso aos microsserviços devem ser feitas exclusivamente com login e senha, utilizando diretórios locais de cada tribunal. ✂️ d) Os serviços desenvolvidos para a PDPJ-Br não necessitam seguir práticas de integração contínua nem prover testes automatizados. ✂️ e) A portaria recomenda o uso da linguagem Java com o framework Spring Boot e prevê integração entre microsserviços via mensageria com uso de message broker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q1039496 | Banco de Dados, Big Data, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade, ✂️ a) Versatilidade, Volatilidade e Valor. ✂️ b) Variedade, Veracidade e Valor. ✂️ c) Variedade, Vencimento e Vertente. ✂️ d) Veracidade. Vertente e Valor. ✂️ e) Valor, Verificação e Versatilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q1039498 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é ✂️ a) uma ferramenta de visualização e gerenciamento de dados usado para o Logstash. ✂️ b) um código usado para agregar e processar dados e enviá-los ao Elasticsearch. ✂️ c) uma capacidade fornecida pelo Elasticsearch para subdividir o índice em várias partes. ✂️ d) usado para agregar e processar dados e enviá-los ao Kibana. É um pipeline de processamento de dados do lado client que ingere dados de uma infinidade de fontes simultaneamente, os transforma e os envia para coleta. ✂️ e) um grupo (cluster) Elasticsearch de uma ou mais instâncias de nó que ficam no front end para enviar os resultados de uma pesquisa para o Kibana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q962255 | Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros. Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um: ✂️ a) trojan; ✂️ b) stalkerware; ✂️ c) backdoor; ✂️ d) remote acess trojan; ✂️ e) bot. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q978179 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Qual é o nome do elemento de configuração do Servidor de Aplicação Tomcat 10 que representa a interface entre clientes externos, sendo que, além de enviar solicitações, pode receber respostas de um serviço específico? ✂️ a) Elementos de nível superior. ✂️ b) Containers. ✂️ c) Conectores. ✂️ d) Componentes alinhados. ✂️ e) Recursos especiais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta. ✂️ a) A utilização de Spring Boot elimina a necessidade de um gateway de entrada como o Zuul, pois o framework já oferece roteamento nativo entre serviços por meio de anotações REST. ✂️ b) A ferramenta MapStruct é utilizada para balanceamento de carga entre microsserviços registrados no Eureka Server, substituindo a necessidade do uso de Ribbon ou LoadBalancer. ✂️ c) O Spring Eureka permite o registro e a descoberta automática de serviços em tempo de execução, promovendo escalabilidade horizontal ao permitir múltiplas instâncias de serviços sob um mesmo identificador lógico. ✂️ d) O Swagger atua como mecanismo de autenticação centralizada entre microsserviços, implementando OAuth2 integrado ao Spring Security. ✂️ e) O Zuul, quando integrado ao Eureka, impede o roteamento dinâmico entre microsserviços, exigindo configurações estáticas e manuais para cada endpoint do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q978175 | Direito Digital, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025De acordo com a Lei Geral de Proteção de Dados (LGPD), analise as assertivas e assinale a alternativa que aponta as corretas. I. O término do tratamento de dados pessoais poderá ocorrer por determinação de autoridade nacional, quando houver violação ao disposto na LGPD. II. Toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos dessa lei. III. Os dados deverão ser mantidos em formato interoperável e estruturado para o uso compartilhado, com vistas à execução de políticas públicas, à prestação de serviços públicos, à descentralização da atividade pública e à disseminação e ao acesso das informações pelo público em geral. IV. O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, exceto quando baseados no legítimo interesse. ✂️ a) Apenas I, II e III. ✂️ b) Apenas I, II e IV. ✂️ c) Apenas II e III. ✂️ d) Apenas I e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q995521 | Banco de Dados, DER, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024A ______ permite expressar o número de ocorrências com que uma entidade pode tomar parte em um relacionamento. Permite também expressar as possibilidades e restrições de associações entre uma entidade e outra. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) cardinalidade ✂️ b) agregação ✂️ c) combinação ✂️ d) atomicidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q978182 | Banco de Dados, PostgreSQL, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Dentro do banco de dados PostgreSQL, qual é o nome que caracteriza uma função que não tem efeitos colaterais, ou seja, uma função que não revela nenhuma informação sobre seus argumentos além do seu valor de retorno? ✂️ a) LEAKPROOF. ✂️ b) VOLATILE. ✂️ c) IMMUTABLE. ✂️ d) STABLE. ✂️ e) TRANSFORM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q978177 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica? ✂️ a) Cache. ✂️ b) FallBack. ✂️ c) Disaster Recovery. ✂️ d) GSLB. ✂️ e) Circuit Breaker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q978181 | Segurança da Informação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta. ✂️ a) A ENSEC-PJ (Estratégia Nacional de Segurança Cibernética do Poder Judiciário) trata prioritariamente de aspectos técnicos da segurança cibernética, o que não engloba ações de conscientização e formação institucional. ✂️ b) A governança da segurança da informação deve ser realizada pela área de juristas dos tribunais para, então, envolver desenvolvedores de software dos tribunais. ✂️ c) Os órgãos do Judiciário devem relatar ao CNJ os incidentes relevantes de segurança cibernética, conforme critérios estabelecidos na estratégia nacional. ✂️ d) A ENSEC-PJ (Estratégia Nacional de Segurança Cibernética do Poder Judiciário) prevê ações de formação, capacitação e reciclagem de profissionais da área de segurança cibernética, além de diretrizes técnicas e institucionais. ✂️ e) A resolução aplica-se aos tribunais de todas as instâncias do Poder Judiciário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q978149 | Sistemas de Informação, Gerenciamento de Conteúdo, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma referência para criar aplicações robustas alimentadas por LLMs (Large Language Models) pode ser a biblioteca LlamaIndex. Com a utilização dessa biblioteca, o nome do dispositivo que auxilia a organização dos dados em um formato recuperável, fazendo com que estes sejam facilmente acessíveis, podendo envolver análise sintática, incorporação e inferência de metadados, o que resulta em uma base de conhecimento, é ✂️ a) Conectores de dados. ✂️ b) Motores LlamaIndex. ✂️ c) Índice de dados. ✂️ d) Retrievers. ✂️ e) Fibre Channel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q978178 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Considere o seguinte código em Python, analise as assertivas e assinale a alternativa que aponta as corretas. def dividir(a, b): try: return a / b except ZeroDivisionError: return “Divisão por zero não é permitida” finally: print(“Operação finalizada.”) resultado = dividir(10, 0) print(resultado) I. A função dividir trata explicitamente a divisão por zero com o bloco except. II. O bloco finally será executado mesmo quando ocorrer uma exceção. III. A mensagem “Divisão por zero não é permitida” será atribuída à variável resultado. IV. O programa exibirá apenas a mensagem de erro tratada, sem exibir o texto do finally. V. Se o segundo argumento fosse diferente de zero, o programa exibiria o resultado da divisão normalmente. ✂️ a) Apenas I, II e III. ✂️ b) Apenas II, IV e V. ✂️ c) Apenas I, III, IV e V. ✂️ d) Apenas I, II, III e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q978176 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Com base no seguinte trecho de código em Python, que manipula listas e estruturas de repetição, analise as assertivas e assinale a alternativa que aponta as corretas. nomes = [“Ana”, “Bruno”, “Carlos”, “Diana”, “Eduardo”] for i in range(len(nomes)): if i % 2 == 0: print(nomes[i]) I. O código percorre a lista nomes e imprime todos os elementos. II. A função range(len(nomes)) gera os índices de 0 a 4. III. A condição i % 2 == 0 verifica se o índice é par. IV. Os nomes “Ana”, “Carlos” e “Eduardo” serão impressos. V. A função print(nomes[i]) imprime diretamente o nome localizado no índice atual. ✂️ a) Apenas I, II e V. ✂️ b) Apenas II, III, IV e V. ✂️ c) Apenas III e IV. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1039492 | Algoritmos e Estrutura de Dados, Algoritmos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Os algoritmos MD5, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois ✂️ a) permitem a criptografia dos dados coletados para uso futuro em processo forense computacional e a manutenção das provas para um processo judicial. ✂️ b) garantem a autenticidade e irretratabilidade do autor da prática delituosa e o uso como prova em um processo judicial. ✂️ c) garantem a integridade e legitimidade dos dados de evidências coletadas durante o processo forense computacional, desde a aquisição dos dados até a conclusão. ✂️ d) permitem a quebra da cadeia de custódia e a não impugnação das provas em um processo judicial ✂️ e) permitem o rastreamento de assinaturas digitais deixadas pelos atacantes virtuais durante o processo de inoculação de vírus em ambientes computacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q978154 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Para implementar um módulo de gestão de pedidos, pode-se utilizar orientação a objetos para organizar a estrutura do sistema e aplicar herança, encapsulamento e polimorfismo. Além disso, é possível implementar algoritmos de ordenação para organizar os pedidos por data e aplicar estruturas de dados dinâmicas para otimizar o desempenho. Nesse contexto, com base nos princípios de engenharia de software e boas práticas de implementação, assinale a alternativa correta. ✂️ a) O uso de herança múltipla em linguagens como Java é incentivado, pois simplifica o acoplamento e melhora a coesão dos objetos. ✂️ b) Algoritmos com complexidade quadrática, como bubble sort, são os mais indicados para bases de dados com milhares de registros, devido à sua simplicidade de implementação. ✂️ c) A escolha de estruturas de dados impacta diretamente a eficiência dos algoritmos e deve ser feita com base nos requisitos de tempo de acesso, inserção e remoção. ✂️ d) O uso de arrays é preferível a listas encadeadas quando há necessidade de inserções frequentes e dinâmicas em posições intermediárias. ✂️ e) A orientação a objetos dispensa a análise de estruturas de dados, pois o encapsulamento resolve todos os problemas relacionados à eficiência de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q978180 | Engenharia de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A Portaria CNJ nº 253/2020 estabelece diretrizes para o desenvolvimento de soluções tecnológicas na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), incluindo práticas recomendadas de automação e qualidade na entrega de software. Assim, acerca dos processos de integração contínua (Continuous Integration – CI) e de entrega contínua (Continuous Delivery – CD), assinale a alternativa correta. ✂️ a) A prática de CI consiste na publicação manual de versões finais no ambiente de produção após a aprovação do Conselho Nacional de Justiça (CNJ). ✂️ b) O pipeline de CD automatiza o processo de integração contínua, embora não apresente a geração de relatórios de cobertura de testes, sem afetar o processo de deploy. ✂️ c) A Portaria determina a obrigatoriedade de CI e CD em todos os projetos, independentemente do tipo ou da criticidade da aplicação. ✂️ d) O processo de integração contínua é facultativo na PDPJ-Br e pode ser substituído por testes manuais, desde que documentados adequadamente. ✂️ e) A integração contínua deve incluir pipelines, testes automatizados e armazenamento de imagens de contêineres; a entrega contínua deve ser adotada quando compatível com a natureza do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q978156 | Engenharia de Software, Teste de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Determinado órgão de atendimento ao público precisou passar o seu sistema por testes funcionais, os quais mostraram resultados bem-sucedidos, a princípio, mas, durante o uso real em dias de pico, o sistema apresentou lentidão extrema e falhas de conexão. A equipe de qualidade decidiu, então, aplicar testes específicos para avaliar o comportamento do sistema sob condições adversas. A respeito dos testes considerados pela equipe, com base nas práticas de engenharia de software voltadas à qualidade e nos testes de requisitos não funcionais, assinale a alternativa correta. ✂️ a) Testes de carga simulam volumes reais ou crescentes de usuários e transações, enquanto testes de estresse extrapolam os limites do sistema para avaliar seu comportamento em condições extremas. ✂️ b) O teste de carga busca provocar falhas no sistema ao exceder intencionalmente os limites operacionais definidos em requisitos funcionais. ✂️ c) Testes de carga e estresse são tipos de validação informal e não se aplicam a sistemas que já passaram por testes funcionais completos. ✂️ d) O teste de estresse avalia a usabilidade da interface do sistema em situações de interação simultânea por múltiplos usuários. ✂️ e) Testes de requisitos não funcionais são focados apenas em desempenho e não consideram atributos como segurança, confiabilidade ou escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q978160 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Durante a definição da arquitetura de um sistema, optou-se por um modelo orientado a objetos, com ênfase em reutilização e manutenção. A arquitetura foi organizada em pacotes e classes com responsabilidades bem definidas, usando mecanismos como herança e interfaces para promover flexibilidade. Dessa forma, com base nos princípios de uma arquitetura de sistemas baseada em orientação a objetos, assinale a alternativa correta. ✂️ a) A modularização em orientação a objetos impede a reutilização de componentes, pois promove acoplamento estático entre as classes. ✂️ b) Arquiteturas baseadas em orientação a objetos utilizam composição, não admitindo a herança como mecanismo de extensão. ✂️ c) A utilização de interfaces em orientação a objetos aumenta o acoplamento entre os componentes e dificulta a testabilidade. ✂️ d) A separação de responsabilidades, a coesão interna dos módulos e o uso de interfaces promovem a manutenibilidade e reutilização de componentes. ✂️ e) A herança múltipla é obrigatória em qualquer arquitetura baseada em orientação a objetos, pois garante generalização entre todos os componentes do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q978169 | Programação, Programação Orientada a Objetos, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A respeito do seguinte trecho de código Java, assinale a alternativa correta. public class ExemploErro { public static void exibir(Integer valor) { System.out.println(“Valor inteiro: ” + valor); } public static void exibir(double valor) { System.out.println(“Valor decimal: ” + valor); } public static void main(String[] args) { exibir(null); } } ✂️ a) O código apresenta erro em tempo de compilação por ambiguidade: o compilador não consegue decidir entre exibir(Integer) e exibir(double) para o argumento null. ✂️ b) O método exibir(double) não pode ser sobrecarregado com exibir(Integer), pois Integer é um tipo primitivo e double é um wrapper. ✂️ c) O código compila e executa normalmente, imprimindo “Valor inteiro: null”. ✂️ d) O método main está incorreto, pois não é permitido passar valores null para métodos sobrecarregados. ✂️ e) O compilador automaticamente converte null para double, e o método exibir(double) é executado com valor 0.0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q978172 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A Portaria CNJ nº 253/2020 estabelece critérios técnicos para o desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). O documento define orientações sobre arquitetura, tecnologias recomendadas e boas práticas de desenvolvimento. Em relação a essa portaria, assinale a alternativa correta. ✂️ a) Os microsserviços devem ser obrigatoriamente implementados em Python com Django, como forma de padronização das soluções. ✂️ b) A arquitetura da PDPJ-Br é baseada em microsserviços acoplados e sincronizados por invocação direta entre APIs. ✂️ c) A autenticação e a autorização de acesso aos microsserviços devem ser feitas exclusivamente com login e senha, utilizando diretórios locais de cada tribunal. ✂️ d) Os serviços desenvolvidos para a PDPJ-Br não necessitam seguir práticas de integração contínua nem prover testes automatizados. ✂️ e) A portaria recomenda o uso da linguagem Java com o framework Spring Boot e prevê integração entre microsserviços via mensageria com uso de message broker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q1039496 | Banco de Dados, Big Data, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade, ✂️ a) Versatilidade, Volatilidade e Valor. ✂️ b) Variedade, Veracidade e Valor. ✂️ c) Variedade, Vencimento e Vertente. ✂️ d) Veracidade. Vertente e Valor. ✂️ e) Valor, Verificação e Versatilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q1039498 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é ✂️ a) uma ferramenta de visualização e gerenciamento de dados usado para o Logstash. ✂️ b) um código usado para agregar e processar dados e enviá-los ao Elasticsearch. ✂️ c) uma capacidade fornecida pelo Elasticsearch para subdividir o índice em várias partes. ✂️ d) usado para agregar e processar dados e enviá-los ao Kibana. É um pipeline de processamento de dados do lado client que ingere dados de uma infinidade de fontes simultaneamente, os transforma e os envia para coleta. ✂️ e) um grupo (cluster) Elasticsearch de uma ou mais instâncias de nó que ficam no front end para enviar os resultados de uma pesquisa para o Kibana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro