Questões de Concurso Para fcc nível superior

Foram encontradas 94.666 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1986128 Programação

Considere o código Typescript que define uma tupla, abaixo.


let x: [...I... ];

x = [2022, false, 'TRT DA 22ª REGIÃO'];

console.log(x);


Para esse código executar corretamente, a lacuna I deve ser preenchida por

Alternativas
Q1986127 Programação
Considere o bloco XML abaixo.
<processos>     <processo>         <numero>00001001120225020061</numero> <ano>2022</ano>     </processo> </processos>
Uma representação correta desse bloco usando JSON é
Alternativas
Q1986126 Programação
Uma Analista deseja escrever no rodapé da página web HTML5 “Copyright ©”, sem aspas, indicando que a página possui direitos autorais. Uma das maneiras corretas de fazer isso é por meio da instrução
Alternativas
Q1986125 Arquitetura de Computadores
Em arquiteturas que trabalham com paralelismo ao nível de instruções, existe a execução em pipeline. O processamento em pipeline divide a execução de instruções em várias partes, cada uma das quais tratada por um hardware dedicado exclusivamente a ela. Considere o funcionamento de um pipeline de 5 estágios:  
O estágio 1 busca a instrução da memória e a armazena em um buffer até o momento de executá-la. No estágio A ocorre a execução da instrução utilizando os dados. No estágio B ocorre a busca dos operandos na memória ou nos registradores. No estágio C o resultado do processamento é escrito em um registrador. No estágio D ocorre a decodificação da instrução, determinando tipo e operandos.
Os estágios A, B, C e D correspondem, correta e respectivamente, a 
Alternativas
Q1986124 Programação
Considere o recorte de um arquivo .gitlab-ci.yml que traz algumas opções de configuração de um pipeline GitLab CI/CD, nas seções que são separadas pelas global keywords

stages:    - sync    - prepare    - build-images
...I..:    interruptible: true    timeout: 90m
workflow: # regras
variables: # variáveis

...II...:
    - local: .gitlab/ci/*.gitlab-ci.yml     - remote: 'https://gitlab.com/gitlab-org/frontend/-/merge_request_pipelines.yml'

 As global keywords I e II correspondem, correta e respectivamente, a
Alternativas
Q1986123 Segurança da Informação
Antes de decidir qual tipo de SSL offloading utilizar em um Tribunal, uma Analista elencou as características dos dois tipos:
I. O cliente é conectado ao load balancer por meio da conexão HTTPS segura e criptografada e, em seguida, esse load balancer é conectado ao servidor por meio do protocolo HTTP inseguro. O servidor não requer que todos os dados provenientes do lado do cliente sejam criptografados e descriptografados, o que ajuda a reduzir o workload e aumentar a velocidade de carregamento. Os sites com protocolo inseguro são certamente os que não lidam com nenhum dado sensível do usuário.
II. Os dados do cliente ao load balancer e do load balancer ao servidor se mantêm criptografados. O objetivo é verificar os dados para garantir que estejam livres de malware. O processo inclui a descriptografia dos dados recebidos e, em seguida, a inspeção de spyware, vírus e ataques web como DDoS, cross-site forgery, SQL injections etc. Logo após, os dados são novamente criptografados e enviados para o servidor web. Isso pode ser caro devido ao investimento em infraestrutura, mas é útil para os sites que coletam informações confidenciais do usuário.

Os tipos I e II são, correta e respectivamente, SSL
Alternativas
Q1986122 Segurança da Informação
Considere a situação abaixo.
Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail.
Carlos clica no opção “Acessar com Google”. O aplicativo faz uma requisição ao Google Accounts, pedindo uma chave de acesso para consumir um recurso protegido. Quando o Google Accounts recebe o pedido de autorização para acessar um recurso protegido, inicia-se o processo de identificação e autenticação.
Surge a tela do Google para Carlos digitar seu e-mail (@gmail.com), seguida da tela (do Google) para Carlos digitar a senha. Nesse passo, Carlos identifica-se, autentica-se e consente que o aplicativo acesse os recursos protegidos em seu nome. Então, o Google Accounts emite um access token (chave de acesso) para o aplicativo, que poderá acessar os recursos protegidos.

Nessa situação, que ilustra o funcionamento inicial do OAuth2 (RFC 6749), o Google Accounts é o  ...I... , Carlos é o ...II... e o aplicativo é o ...III... .
Os roles que preenchem, correta e respectivamente, as lacunas I, II e III são: 
Alternativas
Q1986121 Governança de TI
É uma prática da ITIL 4 que ajuda as organizações a compreender e a prever proativamente a demanda futura por serviços. Busca garantir que as pessoas com as competências certas estejam disponíveis no momento certo para entregar os serviços necessários. Dessa forma, conseguem-se reduzir os atrasos, melhorar a qualidade, diminuir o tempo de espera, ao mesmo tempo em que as lacunas de conhecimento e habilidades deixam de existir. Essa prática é denominada 
Alternativas
Q1986120 Governança de TI
O COBIT Performance Management − CPM do COBIT 2019 descreve o modelo de gestão de desempenho, sendo parte integrante do framework, e
Alternativas
Q1986119 Programação
Na estrutura de diretórios do WildFly 26, de acordo com seu manual, encontra-se um diretório que contém scripts de inicialização, arquivos de configuração de inicialização e vários utilitários de linha de comando, como elytron-tool, add-user e relatório de diagnóstico Java disponível para ambientes Unix e Windows. Esse diretório é denominado 
Alternativas
Q1986118 Banco de Dados
Considere que um Analista está trabalhando em um banco de dados PostgreSQL aberto e funcionando em condições ideais. O Analista inseriu a seguinte sequência de comandos: 
DROP TABLE ....I... TRTContatos; CREATE TABLE TRTContatos (  cod serial PRIMARY KEY,  orgao VARCHAR(255) NOT NULL,  email VARCHAR(255) NOT NULL,  descricao VARCHAR(255)
);
INSERT INTO               TRTContatos (orgao, email)
VALUES   ('Ouvidoria','[email protected]:'),  ('Escola Judicial','[email protected]'),  ('Corregedoria','[email protected]')
....II....;
É correto afirmar que
Alternativas
Q1986117 Banco de Dados
Considere que em um banco de dados Oracle 19c, aberto e funcionando em condições ideais, exista a tabela TRTVaras:
CodCidade             Jurisdicao 32                           Picos 11                           Teresina 21                           Parnaíba 17                           Teresina 33                           Picos 25                           Parnaíba

Para que as cidades cujos CodCidade comecem com 2 tenham a Jurisdicao alterada de Parnaíba para Teresina, deve-se utilizar o seguinte comando PL/SQL:
Alternativas
Q1986116 Banco de Dados
Um Analista, utilizando um banco de dados SQL Server aberto e funcionando em condições ideais, deseja criar uma tabela temporária para ser usada dentro de uma seção. O SQL Server fornece duas maneiras de criar tabelas temporárias: por meio das instruções SELECT INTO e CREATE TABLE. Mas, em ambas as instruções, o nome da tabela temporária deve começar com
Alternativas
Q1986115 Banco de Dados
Considere que em um banco de dados Oracle 19c aberto e funcionando em condições ideais, exista a tabela TRTServ: 
Imagem associada para resolução da questão


 Para atualizar e mostrar os termos Teresina para TRT-22 do campo Local, deve-se utilizar o seguinte comando PL/SQL:  
Alternativas
Q1986114 Engenharia de Software
Considere, abaixo, as situações que envolvem métodos de aprendizado de máquina que podem ser supervisionados (S) ou não supervisionados (NS).

I. Uma empresa monitora e coleta dados em tempo real de mais de 1.000 veículos de divulgação, 100 mil blogs e das principais redes sociais do mundo. Utiliza um método capaz de identificar e segmentar grupos de eleitores a favor ou contra determinado assunto, de acordo com o interesse do cliente.
II. A partir de uma base de dados na qual são identificadas pessoas que estão fumando e pessoas que não estão fumando, são formados dois subconjuntos disjuntos: a base de treino (contendo 70% dos dados originais) e a base de teste (contendo o restante dos dados originais, 30%). Em seguida, a base de treino é submetida ao modelo para que seus parâmetros sejam calibrados e, após esta etapa, ocorre a predição de classes.
III. O sistema de recomendação de um site de comércio eletrônico monitora todos os itens vendidos e, quando um cliente está realizando uma compra, apresenta para ele itens semelhantes frequentemente comprados juntos.

Os itens I, II e III, são exemplos, respectivamente, de métodos
Alternativas
Q1986113 Banco de Dados
A matriz de confusão é utilizada na avaliação de modelos de classificação, no contexto do aprendizado de máquina. Dentre as métricas que podem ser extraídas da matriz de confusão, que resumem a capacidade de um modelo de acertar suas predições, estão o percentual que foi predito:

I. Positivo corretamente sobre o total que de fato era positivo. II. Negativo corretamente sobre o total que de fato era negativo. III. Positivo sobre o total que de fato era negativo. IV. Negativo sobre o total que de fato era positivo.

Os itens de I a IV correspondem, correta e respectivamente, a 
Alternativas
Q1986082 Administração Financeira e Orçamentária
O Governo Federal assumiu obrigação, sem autorização orçamentária, com fornecedores para pagamento a posteriori de bens e serviços. Consoante a Lei Complementar 101/2000, esse ato é equiparado a uma
Alternativas
Q1986081 Administração Financeira e Orçamentária
Considere as seguintes despesas:

I. Indenização por demissão de servidores ou empregados.
II. Relativas a incentivos à demissão voluntária.
III. Horas extras.
IV. Contratos de terceirização de mão de obra que se referem à substituição de servidores.

Nos termos previstos na Lei Complementar 101/2000, entende-se como despesa com pessoal o constante em
Alternativas
Q1986080 Administração Financeira e Orçamentária
A Fazenda Pública Federal possui créditos a receber provenientes de custas processuais, o que deve ser classificado, nos termos da Lei nº 4.320/1964, como
Alternativas
Q1986079 Administração Financeira e Orçamentária
A Constituição Federal de 1988 dita expressamente que fica dispensada, durante a integralidade do exercício financeiro em que vigore a calamidade pública de âmbito nacional, a vedação referente 
Alternativas
Respostas
6121: B
6122: E
6123: A
6124: A
6125: D
6126: C
6127: E
6128: D
6129: B
6130: A
6131: C
6132: E
6133: C
6134: B
6135: D
6136: A
6137: E
6138: B
6139: D
6140: A