Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Técnico Judiciário - Tecnologia da Informação - 2022


Página 5  •  Total 60 questões
30691Questão 41|Administração Pública|médio

Um tribunal regional do trabalho planeja realizar a migração de suas cargas de trabalho modificando-as de modo a otimizá-las para os recursos nativos da Google Cloud a medida que estão sendo migradas. Como requisito, a carga de trabalho é modernizada durante a migração de modo a aprimorar o desempenho da carga.

Com base na situação apresentada, assinale a opção que indica o modelo de implantação presente no texto.

  • A

    improve-and-move.

  • B

    lift-and-shift.

  • C

    repurchase-replatform.

  • D

    rip-and-replace.

  • E

    rehost-replatform.

30692Questão 42|Informática|médio

A figura a seguir apresenta uma arquitetura de replicação realizada na configuração padrão do MongoDB 6.

d7aeed87553f2bf7a8fe45c3eb446272efaceb67f9d64efd171838b8d634378e-42-0.jpg

Nesse contexto, assinale a opção correta.

  • A

    O PRIMARY é o único membro no conjunto de réplicas que recebe operações de gravação, advindas de uma aplicação cliente.

  • B

    No conjunto de réplicas os três nós (PRIMARY e SECONDARY) aceitam tanto operações de gravação quanto de leitura advindas da aplicação cliente.

  • C

    No conjunto de réplicas os três nós (PRIMARY e SECONDARY) aceitam operação de gravação advindas da aplicação cliente.

  • D

    Somente o PRIMARY pode aceitar operações de leitura.

  • E

    Somente os nós do conjunto de réplicas do tipo SECONDARY podem aceitar operações de leitura.

30693Questão 43|Informática|médio

Considere-se que as tabelas Produto e Categoria, a seguir, tenham sido implementadas em um banco de dados SQL.

Produto

idProduto                  DeProduto                   idCategoria                   ValorProduto

1                              Arroz                                2                                     9

2                             Feijão                                2                                     9

3                         Detergente                            1                                     7

4                            Sabão                                1                                      7

5                          Escova                                 1                                      7

Categoria

idCategoria                DeCategoria

1                                Limpeza

2                              Alimentos

Considere-se, ainda, que o script SQL a seguir tenha sido executado no Postgres12.

SELECT  C.DeCategoria, AVG(P.ValorProduto) total FROM  Produto P  LEFT OUTER JOIN  Categoria C ON P.idCategoria = C.idCategoria GROUP BY P.idCategoria HAVING total > 7;

Assinale a opção que contenha a tabela com o resultado correto do script supracitado.

  • A

    DeCategoria     total Alimentos             9

  • B

    DeCategoria      total Alimentos              9 Limpeza                7

  • C

    DeCategoria     total Alimentos            18 Limpeza              21

  • D

    DeCategoria      total Alimentos            18

  • E

    DeCategoria      total Limpeza               21 Alimentos            18

30694Questão 44|Informática|médio

Para se realizar um backup lógico, por meio de um conjunto de instruções SQL que podem ser executadas para reproduzir as definições de objetos do banco de dados originais e os dados da tabela no MySql 8 de uma database chamada dbtrt, o comando correto é

  • A

    mysqldump --databases dbtrt > backup.sql.

  • B

    cp database dbtrt > backup.bkp.

  • C

    mysqlbackup -db dbtrt > backup.sql.

  • D

    mysqlbackup dbtrt –logical > backup.bkp.

  • E

    backup -database dbtrt > backup.sql.

30695Questão 45|Informática|médio

O Mongodump é um utilitário para backup no MongoDB 6.0 que

  • A

    cria uma exportação binária do conteúdo de um banco de dados incluindo os Sharded clusters.

  • B

    exporta os dados em um arquivo contendo comandos de criação de estrutura e inserção de dados em formato JSON.

  • C

    exporta os dados em formato nativo do MongoB contendo todos os comandos necessários para criar os bancos de dados, com exceção dos replica sets, que usam outra solução de backup.

  • D

    exporta os dados em formato BSON com os comandos de criação e de manipulação de dados, incluindo os Standalone deployments.

  • E

    exporta os dados em formato nativo do MongoB contendo todos os comandos necessários para criar os bancos de dados, com exceção dos sharded clusters, que usam outra solução de backup.

30696Questão 46|Informática|médio

Assinale a opção que apresenta o comando do Wireshark que permite exibir apenas pacotes de/ou para o endereço IP 10.1.2.3.

  • A

    [ip.src == 10.1.2.3] or [ip.dst == 10.1.2.3]

  • B

    ip.addr == 10.1.2.3

  • C

    addr.ip = 10.1.2.3

  • D

    addr.src = 10.1.2.3 addr.dst = 10.1.2.3

  • E

    {ip.src = 10.1.2.3, ip.dst = 10.1.2.3}

30697Questão 47|Informática|médio

No OSWAP 2021 são citados 10 principais riscos de segurança de aplicativos da Web. Assinale a opção que indica o risco que trata sobre violação do princípio de privilégio mínimo ou negação por padrão, em que deve ser concedida permissão apenas para recursos, funções ou usuários específico.

  • A

    broken access control

  • B

    security logging and monitoring failures

  • C

    vulnerable and outdated components

  • D

    server-side request forgery

  • E

    injection

30698Questão 48|Informática|médio

Em relação à criptografia assimétrica é correto afirmar que

  • A

    a criptografia de chave pública pode ser menos segura, em relação à criptoanálise, do que a criptografia simétrica.

  • B

    a criptografia de chave pública é uma técnica de uso geral que tornou a criptografia simétrica obsoleta.

  • C

    a distribuição de chave pública é sempre mais trivial e fácil quando comparada com o mecanismo de troca de mensagens para distribuição de chave para a criptografia simétrica.

  • D

    envolve a utilização de duas chaves privadas para realizar a criptoanálise.

  • E

    utiliza os algoritmos simétricos Data Encryption Standard (DES) e o Triple DES (DES triplo).

30699Questão 49|Informática|médio

Caso se queira bloquear, no Linux, o IP 10.1.1.3 por meio do iptables, o comando a ser utilizado é o

  • A

    iptables -a PUT -i 10.1.1.3 -r BLOCK.

  • B

    iptables -A INPUT -s 10.1.1.3 -j DROP.

  • C

    iptables -I INSERT -s 10.1.1.3 -r BLOCK.

  • D

    iptables -I INSERT -s 10.1.1.3 -r DENY.

  • E

    iptables -i PUT -d 10.1.1.3 -b REFUSED.

30700Questão 50|Direito Administrativo|médio

Conforme a Resolução CNJ n.º 91/2009, a implantação do programa de gestão documental e a avaliação e controle dos trabalhos executados no âmbito das instituições são de responsabilidade dos

  • A

    comitês e grupos de gestão documental.

  • B

    gestores dos sistemas de informação e de tecnologia da informação.

  • C

    gerentes de unidades organizacionais ou grupos de trabalho.

  • D

    profissionais de arquivo.

  • E

    usuários.