Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue os itens seguintes.
O que caracteriza a Intranet é a privacidade de dados, uma vez que é acessível somente por meio de senha e todo seu conteúdo é armazenado de forma criptografada.
Considerando noções básicas de informática, julgue os seguintes itens.
No Windows Explorer, a opção Propriedades, quando selecionada sobre uma pasta, exibe informações como tamanho e permissões da pasta em uma unidade de disco.
Considerando noções básicas de informática, julgue os seguintes itens.
Na opção Sistema de Configurações do Windows, estão disponíveis as funções de backup de arquivos, solução de problemas e recuperação.
Para procurar no Google o termo câmaras exclusivamente no sítio https://www.tjes.jus.br, deve-se inserir na pesquisa o comando a seguir.
câmaras include www.tjes.jus.br
Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.
Caso os sistemas de tramitação e controle processual judicial de um tribunal estejam em regular funcionamento, eventual indisponibilidade do Modelo Nacional de Interoperabilidade do Poder Judiciário e do Ministério Público (MNI) não dará ensejo à prorrogação dos prazos processuais.
Acerca de escalabilidade e tolerância a falhas em sistemas web, julgue o item a seguir.
Escalabilidade vertical ocorre, por exemplo, quando são adicionados mais recursos de CPU e de RAM a um servidor, para aumentar sua capacidade.
A respeito da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br), julgue o item a seguir.
A autenticação na PDPJ-Br é feita por meio da solução de single sign-on baseada no Keycloack, sendo o OAuth2 o protocolo utilizado nesse processo.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
O banco de dados PostgreSQL possui um tratamento automático para resolver situações de deadlock, embora seja difícil prever qual das transações conflitantes será interrompida.
Acerca de linguagens de script, julgue o próximo item.
Considere o código Python a seguir.
fruits = ['abacaxi', 'banana', 'abacate',
'morango', 'jabuticaba']
for i,j in enumerate(fruits):
print(“{i}”,j)
A execução desse código tem o seguinte resultado.
0 abacaxi
1 banana
2 abacate
3 morango
4 jabuticaba
No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue os itens subsequentes.
Um dos objetivos da Estratégia Brasileira de Inteligência Artificial é contribuir para a elaboração de princípios éticos para o desenvolvimento e o uso responsáveis de IA.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.
As contratações de solução de tecnologia da informação e comunicação realizadas pelos órgãos submetidos ao controle administrativo e financeiro do CNJ devem seguir quatro fases, na seguinte ordem: planejamento da contratação; audiência pública para instrução da contratação; seleção do fornecedor; e gestão do contrato
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
Embutida dentro dos processadores modernos, a memória buffer minimiza o desequilíbrio de velocidade entre o processador e a memória principal e, por meio do armazenamento dos dados e das instruções mais frequentemente utilizadas pelo processador, permite que estes sejam acessados mais rapidamente.
<?php
$ host = 10.10.10.50;
$ dbname = 'app_db';
$ user = 'root';
$ pass = 'Password;
$ charset = 'utf8mb4';
$ dsn = “mysql:host = $ host; dbname =
$ dbname; charset = $ charset”;
$ options = [
PDO::ATTR_ERRMODE =>
PDO::ERRMODE_EXCEPTION,
PDO::ATTR_DEFAULT_FETCH_MODE =>
PDO::FETCH_ASSOC,
PDO::ATTR_EMULATE_PREPARES => false,
];
try {
$ pdo = new PDO($ dsn, $ user, $ pass,
$ options);
} catch (\PDOException $ e) {
throw new \PDOException($ e->getMessage(),
(int)$ e->getCode());
}
?>
Com base no código PHP precedente, julgue o item subsequente.
É possível identificar que a conexão ao banco de dados é fechada de forma explícita no final do código.
No que se refere a Big Data e analytics, julgue os itens a seguir.
No CRISP-DM, os modelos de dados são definidos na etapa de preparação de dados, com a utilização de técnicas de machine learning.
No que se refere a ferramentas de integração assíncronas, julgue os itens a seguir.
Os brokers são os componentes individuais do Kafka que gerenciam o armazenamento e a replicação dos dados, sendo cada broker responsável por hospedar apenas uma partição de tópicos.
Em relação a banco de dados, julgue os próximos itens.
De forma geral, ETL é normalmente usado para dados totalmente estruturados, enquanto ELT atende bem principalmente dados semiestruturados e(ou) não estruturados.
No que se refere a Big Data e analytics, julgue os itens a seguir.
Embora seja viável, a coleta de dados não estruturados torna-se ineficiente quando esses dados são modelados em tabelas convencionais.