Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Infraestrutura de Tecnologia da Informação - 2024


Página 7  •  Total 70 questões
42922Questão 61|Informática|superior

Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.

Isso posto, assinale a afirmativa correta sobre API REST.

  • A

    Normalmente, uma solicitação PUT cria um novo registro.

  • B

    Nenhum dado do cliente é armazenado no servidor entre as solicitações e toda solicitação é separada e desconectada.

  • C

    Não há a possibilidade de utilização de cache.

  • D

    Utiliza WSDL como linguagem de descrição de serviços web.

  • E

    É um protocolo com requisitos específicos, como a mensageria XML.

42923Questão 62|Informática|superior

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.

Nesse contexto, no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.

( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.

( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,

  • A

    V – V – F.

  • B

    F – F – V.

  • C

    V – V – V.

  • D

    F – V – V.

  • E

    V – F – F.

42924Questão 63|Administração Pública|superior

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.

Nesse contexto, assinale a opção que apresenta apenas controles organizacionais.

  • A

    Políticas para Segurança da Informação e Termos e Condições de Contratação.

  • B

    Responsabilidades após Término ou Mudança de Contratação e Proteção de Escritórios, Salas e Instalações.

  • C

    Trabalho em Áreas Seguras e Gerenciamento de Vulnerabilidades Técnicas.

  • D

    Segurança da Informação no Gerenciamento de Projetos e Segurança da Informação em Relacionamentos com Fornecedores.

  • E

    Resposta aos Incidentes de Segurança da Informação e Redundância de Recursos de Processamento de Informações.

42925Questão 64|Informática|superior

PostgreSQL 16 suporta tanto Views (Visões) quanto Materialized Views (Visões Materializadas).

Considere as seguintes afirmações relacionadas a esses conceitos.

I. Tanto uma Materialized View como uma View são apenas cópias virtuais, sem que haja um armazenamento físico dos dados (resultados da consulta).

II. O comando REFRESH MATERIALIZED VIEW nome_da_visao_materializada; substitui completamente o conteúdo da Materialized View, descartando os dados antigos.

III. A utilização da cláusula WITH NO DATA, no comando de criação de uma Materialized View, faz com que sua estrutura seja criada, mas sem preenchê-la, isto é, sem popular com dados no momento da criação.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42926Questão 65|Informática|superior

O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql".

Para isso ele deve acessar o usuário root, usando a senha apropriada.

Um comando que poderia ser usado é

  • A

    mysql -u root -p tjdb > backup_tjdb.sql

  • B

    mysql -u root -p -D tjdb < backup_tjdb.sql

  • C

    mysql -u root -p -D tjdb > backup_tjdb.sql

  • D

    mysql -u root -p -h tjdb < backup_tjdb.sql

  • E

    mysql -u root -p -D tjdb backup_tjdb.sql

42927Questão 66|Informática|superior

Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.

A respeito do OAuth2, assinale a afirmativa correta.

  • A

    Ao contrário dos tokens de acesso, os tokens de atualização são destinados ao uso somente com servidores de autorização e nunca são enviados aos servidores de recursos.

  • B

    Os clientes não precisam registrar seus redirecionamentos de URI antes de usá-los em um fluxo de autorização.

  • C

    O servidor de recursos emite tokens de acesso ao cliente após autenticar o proprietário do recurso com sucesso e obter autorização.

  • D

    Os tokens de atualização devem ser enviados diretamente ao cliente para autenticação, sem necessidade de proteção adicional.

  • E

    Só existe um tipo de cliente, o confidencial, aquele capaz de manter a confidencialidade de suas credenciais.

42928Questão 67|Informática|superior

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.

( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.

( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,

  • A

    V – F – F.

  • B

    V – F – V.

  • C

    V – V – F.

  • D

    F – F – V.

  • E

    F – V – V.

42929Questão 68|Informática|superior

Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução.

Em relação ao uso de contêineres, analise as afirmativas a seguir.

I. Permite uma capacidade de carga muito maior, a diminuição de custos e a facilidade de manuseio.

II. Padroniza o ambiente de execução da aplicação e facilita a implantação (deploy) de forma independente.

III. Permite o isolamento da aplicação, dependências e recursos como em uma máquina virtual, mas de maneira mais custosa.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    II, apenas.

  • C

    I e II, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42930Questão 69|Informática|superior

No Kubernetes, há duas formas de aplicar mudanças na configuração de uma aplicação: imperativa e declarativa.

Considere os dois comandos a seguir:

1:

kubectl create -f exemplo.yaml

2:

kubectl apply -f exemplo-deployment.yaml

Nesse caso, é correto afirmar que

  • A

    1 é um exemplo de comando declarativo, em que o kubectl especifica a operação que se deseja aplicar.

  • B

    2 é um exemplo de comando imperativo, em que o kubectl especifica a operação que se deseja aplicar.

  • C

    2 é um exemplo de comando imperativo, em que o usuário não define que operações serão executadas.

  • D

    1 é um exemplo de comando declarativo, em que o sistema do Kubernetes decidirá a melhor forma de aplicá-lo.

  • E

    2 é um exemplo de comando declarativo, em que o sistema do Kubernetes decidirá a melhor forma de aplicá-lo.

42931Questão 70|Informática|superior

No contexto de criptografia, observe o texto abaixo.

“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”

O texto se refere ao algoritmo

  • A

    DSA.

  • B

    3DES.

  • C

    RC4.

  • D

    RSA.

  • E

    Diffie-Hellman.