Foram encontradas 50 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-4
Um analista de suporte, ao fazer a troca de memória RAM com defeito em um computador, constatou que ela era do tipo DDR4. Considerando as características dessa memória, ele deve saber que a tensão de operação é de
Provas
De acordo oom a Microsoft, há recursos que funcionam de forma diferente no Hyper-V do Windows na versão 11 quando se compara com o Hyper-V em execução no Windows Server na versão 2025. Além disso, existem recursos que estão disponíveis apenas no Windows Server na versão 2025 como
Provas
Um Analista de Suporte em TI avalia a adoção de uma arquitetura em nuvem na plataforma de um provedor de serviço. No site da plataforma, o provedor estabelece que na
Arquitetura 1: A responsabilidade pelo gerenciamento da virtualização e do hardware é do provedor;
Arquitetura 2: Dados e configuração, escalonamento e código da aplicação é de responsabilidade do cliente.
As arquiteturas 1 e 2 correspondem, correta e respectivamente, a
Provas
Um analista está configurando uma aplicação Spring Boot para atuar como um gateway de API utilizando o Spring Cloud Netflix Zuul. Após adicionar a dependência spring-cloud-starter-netflix-zuul ao projeto, em condições ideais, a anotação que o Analista deve adicionar à classe principal da aplicaçao para habilitar o Zuul Proxy é
Provas
A biblioteca Flyway oferece um conjunto de comandos principais que podem ser executados por meio da linha de comando, plugins (como Maven ou Gradle) ou APIs em projetos Java. Um dos comandos é utilizado para remover todas as tabelas, dados e objetos de um ou mais esquemas do banco de dados - exceto a tabela flyway_schema_history, que é excluída e automaticamente recriada após a limpeza. O comando responsável por essa operação é o flyway
Provas
Em um projeto Java que utiliza MapStruct com o Maven como sistema de build, é necessário que as implementações das interfaces de mapeamento sejam geradas automaticamente em tempo de compilação. Para isso, além da dependência principal do MapStruct, a dependência que deve ser adicionada no pom.xml para que a geração ocorra corretamente é a
Provas
Diversas ações podem ser realizadas para aumentar a segurança de sistemas operacionais. Considere as ações de um Analista de TI, abaixo:
I . No Windows, desativou o protocolo SMBv1 via PowerShell.
II . Em um servidor, realizou backups periódicos para facilitar recuperação de dados.
III . Em um servidor web, desativou o serviço vsftpd ftpd por nao utlllzar FTP.
IV. Em um servidor, configurou VPN para acesso remoto à intranet.
V. No Windows, configurou senha forte via Group Policy Object (GPO).
As ações abrangidas no conceito de hardening de Sistemas Operacionais sao APENAS
Provas
Um escritório de advocacia utiliza um sistema para armazenar dados dos clientes, como processos e dados pessoais. Após o falecimento de um cliente informado ao escritório, a equipe de TI questiona por quanto tempo os dados devem ser mantidos. O gestor de privacidade do escritório orienta que, de acordo com a LGPD, o tratamento de dados deve ser encerrado, salvo em algumas hipóteses. Nesse cenário, com base na LGPD, uma situação em que o tratamento de dados pessoais deve ser encerrado é quando os
Provas
Um tribunal utiliza uma plataforma Software as a Service (SaaS) para gerenciar processos, hospedada em um provedor de nuvem. Recentemente, o tribunal identificou que dados sensíveis estavam sendo transmitidos sem criptografia, e houve tentativas de acesso não autorizado a esses registros. Nesse cenário, uma soluçao que garante a confidencialidade dos dados em trânsito e restringe o acesso apenas a juízes autorizados é
Provas
Um tribunal mantém uma API pública que processa requisições de colaboradores espalhados por todo o território nacional. Recentemente, foram detectados ataques sofisticados, incluindo injeção de comandos em cabeçalhos HTTP, tentativas de bypass de autenticação via manipulação de cookies e roubo de dados sensíveis em trânsito. A solução mais adequada para proteger a API contra esses ataques, garantindo a confidencialidade dos dados e autenticação da identidade do servidor é
Provas
Caderno Container