No protocolo OAuth2, a concessão de autorização que é obtida por meio de um servidor intermediário entre o cliente e o proprietário do recurso é do tipo
Em uma API RESTful, cada solicitação deve conter todos os dados necessários ao seu atendimento para não depender de informações armazenadas em outras sessões, o que caracteriza uma restrição de
Assinale a opção que apresenta a anotação que define no framework Spring uma classe como pertencente à camada de persistência.
Em Kubernets, o componente que gerencia os pods que foram criados e que está sem nenhum nó atribuído é o
Na linguagem de programação Python, as funções
O widget básico do Flutter que permite criar leiautes flexíveis nas direções horizontal e vertical, com design de objetos baseado no modelo de leiaute flexbox da Web é o
Com relação às ferramentas CircleCI e Jenkins, assinale a opção correta.
No contexto de DevOps e DevSecOps, o Proxy reverso
A respeito de testes automatizados, no contexto de DevOps e DevSecOps, assinale a opção correta.
Quanto à avaliação de modelos preditivos, assinale a opção correta.
Acerca de modelos preditivos e descritivos, assinale a opção correta.
No módulo NumPy, utilizado no aprendizado de máquina do Python 3,
Um administrador de rede precisa modificar as permissões na lista de controle de acesso, utilizando o Red Hat Enterprise Linux 8, para o arquivo TRT8 de propriedade do usuário root, que, por sua vez, pertence ao grupo root. Nesse caso, apenas Paulo deve ter permissão rw- e os demais usuários devem ter permissão r--. Com base nessa situação hipotética, assinale a opção que indica o comando correto para executar a configuração referida.
O Windows Admin Center do Windows Server 2019
Em relação aos grupos de segurança padrão do Active Directory, assinale a opção correta.
Em um banco de dados DNS, o registro que permite a criação de nomes alternativos para um domínio é o
A forma de operação do DHCP em que o endereço IP fica vinculado ao endereço MAC do equipamento, ou seja, o equipamento vai operar com um endereço de IP fixo, é a
Mecanismos de pesquisa e de visualização de dados de aplicações web são fornecidos, respectivamente, pelas ferramentas
O cabeçalho do protocolo HTTP que contém o DNS do servidor é o
A característica do Hyper-V que permite flexibilidade no uso de armazenamento compartilhado entre máquinas virtuais é conhecida como
No RDS (Remote Desktop Services), o estabelecimento de um túnel SSL criptografado entre o dispositivo do usuário final e o servidor de gateway faz parte
Um analista de determinado TRT foi instado a realizar um planejamento de migração da carga de trabalho do ambiente local do tribunal para um ambiente de nuvem pública, como AWS, Azure ou Google Cloud. Um dos requisitos dessa migração era que as cargas de trabalho a serem migradas fossem modificadas o mínimo possível, apenas o bastante para operarem no ambiente de destino. Com base nas informações precedentes e considerando-se que a carga de trabalho mencionada na situação hipotética apresentada pode operar no ambiente de destino (nuvem) no estado em que se encontra e(ou) com pouca necessidade de mudança, não sendo possível refatorá-la, é correto afirmar que a estratégia mais adequada para a migração dessa carga de trabalho é denominada
Durante o planejamento de configuração das aplicações na Google Cloud, foi solicitado que o analista de determinado TRT configurasse recurso do framework de arquitetura de segurança da informação, com vista a conceder às pessoas certas o acesso aos recursos ideais pelos motivos mais coerentes, por meio do acesso granular, conforme o princípio do privilégio mínimo. Nessa situação hipotética, para realizar o que lhe foi solicitado, o analista deverá utilizar o recurso
Considere o modelo precedente, em que os campos IdFilme, IdAtor, IdTipoAtuacao e IdCategoria são chaves primárias em suas respectivas tabelas, como referência. Considere ainda que FK descreve que o campo é uma foreign key; AI descreve que o campo é auto incremente; NN descreve que o campo é not null. A partir dessas informações, assinale a opção que apresenta o correto script SQL para criação desta tabela.
Considere os seguintes comandos SQL executados no PostgreSQL 14. 1 CREATE TABLE my_table(n int); 2 INSERT INTO my_table VALUES (1); 3 BEGIN; 4 INSERT INTO my_table VALUES (2); 5 SAVEPOINT my_savepoint; 6 INSERT INTO my_table VALUES (3); 7 ROLLBACK TO my_savepoint; 8 ROLLBACK; 9 SELECT * FROM my_table; Considere ainda que os números apresentados apenas mostram o número da linha em que se encontra cada comando e que todos os comandos, em todas as linhas, serão executados na sequência apresentada, exceto quando explicitado o contrário. A partir das informações anteriores, assinale a opção correta.
Foi solicitada a um analista do TRT, através de chamado técnico, uma análise de desempenho no MongoDB, com o objetivo de investigar e verificar se o banco de dados estaria operando com desempenho aquém do esperado e de forma degradada. Considerando essa situação hipotética, assinale a opção que indica o componente do MongoDB, a ser investigado pelo analista, que permita a coleta de informações detalhadas sobre as operações executadas em certa instância MongoDB.
Acerca do Container Database (CDB) e do pluggable databases (PDB) na arquitetura Multitenant do Oracle 19, é correto afirmar que
Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas. Com base nessa situação hipotética, assinale a opção que indica a solução requerida.
A ferramenta que fornece informações a respeito da vulnerabilidade dos sistemas e verifica se esses sistemas podem ser explorados, encontrando o maior número possível de pontos fracos em um determinado período de tempo e, em seguida, fazendo recomendações sobre o tratamento, é denominada
A Lei n.º 13.709/2018 — Lei Geral de Proteção de Dados — dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, e aplica-se a
O Secure Software Development Framework (NIST) descreve níveis de implementação da estrutura (“tiers”) que fornecem contexto sobre como uma organização vê o risco de segurança cibernética e os processos em vigor para gerenciar esse risco. Com base no texto precedente, assinale a opção que indica o nível de implementação da estrutura em que as práticas de gerenciamento de riscos da organização são formalmente aprovadas e expressas como política.
Com relação ao Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReq-Jus), aprovado pela Resolução CNJ n.º 91/2009, assinale a opção correta.
O Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ), instituído pela Resolução CNJ n.º 396/21, com atribuição de assessorar o CNJ nas atividades relacionadas à segurança da informação, será coordenado por um
De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes cibernéticos criado no âmbito de cada tribunal contemplará um conjunto de princípios críticos que assegurem a construção de sistema de segurança cibernética eficaz. Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado.
De acordo com a biblioteca ITIL, em cada uma das fases do ciclo de vida de um serviço de TI, algumas perguntas devem ser realizadas e também respondidas, com a finalidade de acompanhar a vida do serviço. A partir das informações apresentadas, é correto afirmar que perguntas como "Qual é o serviço necessário?" e "Por que ele é necessário?" estão relacionadas à fase de
Para o COBIT, habilitadores são fatores que, individualmente e em conjunto, podem interferir no funcionamento de algo, nesse caso, a governança e a gestão corporativa da TI. Considerando-se as informações precedentes, no que se refere a habilitadores, é correto afirmar que as principais entidades de tomada de decisão de uma organização dizem respeito a
De acordo com a Resolução CNJ n.º 370/2021, o Plano de Transformação Digital é um instrumento de planejamento que será elaborado pela unidade competente dos órgãos, respeitando-se suas especificidades, e aprovado
According to text 15A13-I, it is correct to infer that
It can be inferred from the third paragraph of text 15A13-I that

































