Você está na página 1de 16

concurso público

001. Prova Objetiva

técnico de tecnologia da informação

� Você recebeu sua folha de respostas e este caderno contendo 60 questões objetivas.
� Confira seus dados impressos na capa deste caderno e na folha de respostas.
� Q
 uando for permitido abrir o caderno, verifique se está completo ou se apresenta imperfeições. Caso haja algum
problema, informe ao fiscal da sala para a devida substituição desse caderno.
� Leia cuidadosamente todas as questões e escolha a resposta que você considera correta.
� Marque, na folha de respostas, com caneta de tinta preta, a letra correspondente à alternativa que você escolheu.
� A duração da prova é de 4 horas, já incluído o tempo para o preenchimento da folha de respostas.
� Só será permitida a saída definitiva da sala e do prédio após transcorridas 2 horas do início da prova.
� Deverão permanecer em cada uma das salas de prova os 3 últimos candidatos, até que o último deles entregue sua
prova, assinando termo respectivo.
� Ao sair, você entregará ao fiscal a folha de respostas e este caderno.
� Até que você saia do prédio, todas as proibições e orientações continuam válidas.

Aguarde a ordem do fiscal para abrir este caderno.

Nome do candidato

RG Inscrição Prédio Sala Carteira

Confidencial até o momento da aplicação.


Confidencial até o momento da aplicação.
Conhecimentos Gerais

Língua Portuguesa

Leia a tira para responder às questões de números 01 e 02.

(Willian Leite. Anésia # 526. www.willtirando.com.br. 03.10.2020. Adaptado)

01. A partir da leitura da tira, assinale a alternativa correta.

(A) A vida do neto de Gertrudes carece de pessoas mais otimistas e comunicativas.

(B) O sentimento de aversão que o neto de Gertrudes expressa pode ser incentivado.

(C) A falta de razões para sentir ódio é problema que diz respeito ao meio virtual.

(D) A resposta otimista aos perpetradores de ódio pode retirar-lhes esse sentimento.

(E) O neto de Gertrudes precisa receber ajuda porque sua avó nada faz a respeito.

02. Assinale a alternativa em que o acréscimo de vírgula mantém a correção gramatical da frase.

(A) O neto da Gertrudes postou um textão, cheio de ódio no Facebook.

(B) Os jovens de hoje em dia, sentem ódio sem motivo nenhum.

(C) Mande pra ele, uma das suas mensagens brilhantes de bom dia.

(D) Pra ele, começar a sentir ódio com motivo.

(E) Pra ele começar a sentir, ódio com motivo.

03. Assinale a alternativa em que a frase está em conformidade com a norma-padrão de regência.

(A) A jovem senhora é afeita por envio de mensagens alegres nos grupos de que faz parte.

(B) O rapaz escrevia suas reflexões nas redes sociais intencionando a chamar atenção.

(C) Ele não esperava em pegar o celular e encontrar uma mensagem da amiga de sua vó.

(D) O sentimento de ódio da sua mensagem contrastava ao seu comportamento pessoalmente.

(E) A aversão aos jovens e seus hábitos era tema recorrente quando elas se encontravam.

Confidencial até o momento da aplicação. 3 TJRS2301/001-TécTecnoInformação


Leia o texto para responder às questões de números 04 a 08. 05. Um comportamento observado entre japoneses que vi-
vem fora de seu país é o de
A queda acentuada da taxa de natalidade no Japão tem
provocado o esvaziamento das salas de aula e o fechamento (A) criar um sincretismo dinâmico entre os campos da
de uma média de 450 escolas públicas por ano. Segundo o educação e do turismo.
Ministério da Educação, Cultura, Esportes, Ciências e Tecno-
(B) conseguir concentrar a comunidade no espaço esco-
logia japonês, 8 580 instituições de ensino fundamental en-
lar de modo artificial.
cerraram suas atividades entre 2002 e 2021. Do total, cerca
de 5,5 mil instalações estão sendo utilizadas como centros (C) aproveitar o espaço escolar dando-lhe atributos re-
comunitários ou ganhando sobrevida na forma de pousadas, creativos e turísticos.
galeria de arte, aquário e até fábrica de saquê. O restante das
escolas fechadas continua sem uso por falta de demanda da (D) atribuir às escolas função que extrapola a que é co-
comunidade ou devido à deterioração das instalações. mumente considerada.
Demolir é uma decisão penosa para os japoneses, que
(E) desvincular-se da religiosidade em nome da educa-
atribuem à escola um papel que vai além de local de estu-
ção capaz de transformar.
do. Um estudo comparativo sobre desenvolvimento urbano
em áreas de imigração no Sul do Brasil, realizado por Tohru
Morioka, constatou que cidades ocupadas por imigrantes ita- 06. Assinale a alternativa em que vocábulo destacado foi
lianos e alemães tinham as igrejas como o coração da co- empregado em sentido figurado no contexto em que se
munidade, enquanto em regiões de concentração nipônica, encontra:
como Registro, no interior de São Paulo, cabia às escolas
esse papel. (A) O restante das escolas fechadas continua sem uso por
Por meio de um projeto, o governo tenta equacionar o falta de demanda da comunidade… (1o parágrafo)
envelhecimento da população e o despovoamento com re-
vitalização regional, aproveitando o protagonismo das esco- (B) … os japoneses, que atribuem à escola um papel
las e a infraestrutura já estabelecida. “Com a população em que vai além de local de estudo. (2o parágrafo)
declínio, o interessante é utilizar efetivamente os recursos (C) … cidades ocupadas por imigrantes italianos e ale-
locais disponíveis, em vez de construir novas instalações”, mães tinham as igrejas como o coração da comuni-
afirma Takahiro Hisa, professor da Faculdade de Sociologia dade… (2o parágrafo)
Aplicada da Universidade Kindai, no Japão.
Na cidade de pescadores Muroto, na província de Ko- (D) Por meio de um projeto, o governo tenta equacionar
chi, por exemplo, uma escola primária fechada 17 anos atrás o envelhecimento da população… (3o parágrafo)
virou um aquário para atrair turistas à região. Ali é possível
encontrar tubarão-martelo e tartarugas nadando na piscina (E) … uma escola primária fechada 17 anos atrás virou
externa de 25 metros, e mil criaturas marinhas de 50 espé- um aquário para atrair turistas à região. (4o parágrafo)
cies expostas em tanques temáticos distribuídos pelas salas
de aula.
07. Assinale a alternativa em que a substituição do vocábulo
O último pico no número de crianças em idade escolar
destacado pelo que está entre colchetes preserva a cor-
(ensino fundamental) ocorreu em 1981. Desde então, o ín-
reção gramatical da frase.
dice de ocupação das salas de aula segue em queda, não
havendo qualquer possibilidade de reversão, pelo contrário: (A) Por meio de um projeto, o governo tenta equacio-
no ano passado, pela primeira vez, o total de nascimentos no nar o envelhecimento da população e o despovoa­
Japão ficou abaixo de 800 mil, indicando que mais escolas mento… [equacionarem]
estão sujeitas a ter suas portas fechadas.
(B) ... com revitalização regional, aproveitando o prota-
(Fatima Kamata. A inovadora solução do Japão para as escolas abandona-
das por falta de alunos. www.bbc.com/portuguese, 17.06.2023. Adaptado) gonismo das escolas e a infraestrutura já estabele-
cida. [estabelecido]

(C) … uma escola primária fechada 17 anos atrás virou


04. As informações presentes no texto permitem concluir que
um aquário para atrair turistas à região. [viraram]
o fechamento das escolas no Japão

(A) fez com que houvesse outra destinação a esses (D) Desde então, o índice de ocupação das salas de
estabelecimentos. aula segue em queda… [seguem]

(B) é problema que assola o país desde o período da (E) … ficou abaixo de 800 mil, indicando que mais esco-
imigração japonesa. las estão sujeitas a ter suas portas fechadas. [terem]

(C) contraria o aumento de estudantes verificado nos


últimos anos.

(D) valida interesses financeiros e deixa alunos sem


aulas regulares.

(E) estimulou as políticas públicas de natalidade para a


reocupação delas.

TJRS2301/001-TécTecnoInformação 4 Confidencial até o momento da aplicação.


08. No trecho “… cidades ocupadas por imigrantes italianos e 11. No trecho “… espaços separados disponíveis, como
alemães tinham as igrejas como o centro da comunidade, salas de aula, pátios, ginásio e até piscina”, o vocábulo
enquanto em regiões de concentração nipônica…” (3º destacado pertence à mesma classe de palavras que na
parágrafo), o vocábulo destacado pode ser substituído, frase:
sem prejuízo do sentido e da correção gramatical, por:
(A) As obras de arte foram dispostas no espaço que ia
(A) a fim de que do salão até a piscina.
(B) ao passo que
(B) Os proponentes foram até a prefeitura para saber a
(C) assim como razão da demora.

(D) de maneira que (C) Até 2008, o espaço servia ao propósito original­
mente pensado para ele.
(E) por mais que
(D) Algumas propostas tiveram que esperar até 2 meses
para serem avaliadas.
09. O vocábulo tubarão-martelo tem dois plurais: as formas
tubarões-martelos e tubarões-martelo. O mesmo ocor- (E) Até ex-alunos da escola estiveram na inauguração
re com o vocábulo: da exposição de arte.
(A) abaixo-assinado.

(B) escola-modelo. 12. Assinale a alternativa em que a frase está em conformi-


dade com a norma-padrão de colocação pronominal.
(C) guarda-roupa.
(A) As propostas de reutilização do espaço são enviadas
(D) meio-fio. ao governo local, que avalia-as.
(E) recém-contratado.
(B) A escola funcionou até 2008, quando acreditou-se
que seu espaço não seria mais útil.
Considere o trecho adaptado do texto anterior para respon-
(C) Membros da comunidade podem submeter propos-
der às questões de números 10 e 11.
tas para efetivamente revigorá-la.
Em seu site, o Ministério da Educação, Cultura, Esportes,
(D) Isao Tanimoto possuía obras de arte e não opôs-se
Ciências e Tecnologia fornece informações sobre as instala-
ao plano de expô-las na escola.
ções escolares fechadas em cada governo local, que avalia
as propostas de interessados em usá-las. Os candidatos têm
(E) O espaço da escola foi revitalizado e animou aqueles
de se comprometer     apoiar a comunidade local, promo-
que acreditavam ter perdido-o.
ver a revitalização regional e gerar emprego. Em troca, terão
    disposição espaços separados disponíveis, como sa-
las de aula, pátios, ginásio e até piscina.
A forma como os espaços estão sendo retomados varia
de região para região. A vila Nippaku, na província setentrio-
nal de Hokkaido, habitada por 5 mil pessoas, perdeu uma
escola centenária em 2008 e ganhou um museu no lugar.
Tudo começou quando o colecionador de obras de arte Isao
Tanimoto levou as obras que tinha para o prédio     pe-
dido dos moradores que queriam revitalizar     região.

10. Quanto ao emprego do acento indicativo de crase, assi-


nale a alternativa que, correta e respectivamente, com-
pleta as lacunas:

(A) a … a … a … à

(B) a … a … à … à

(C) a … à … a … a

(D) à … à … à … a

(E) à … a … à … à

Confidencial até o momento da aplicação. 5 TJRS2301/001-TécTecnoInformação


Língua Inglesa 15. De acordo com o terceiro parágrafo, incidentes relaciona-
dos à segurança de informação
(A) podem acontecer a qualquer momento ou data.
Leia o texto para responder às questões de números 13 a 16. (B) têm como meta atacar o bom conceito de uma
empresa.
Information security (sometimes referred to as InfoSec) (C) podem exigir mudanças de gerenciamento de
covers the tools and processes that organizations use to empresas.
protect information. This includes policy settings that prevent
(D) podem resultar em perdas financeiras significativas
unauthorized people from accessing business or personal
pelas empresas.
information. InfoSec is a growing field that covers a wide
range of fields, from network and infrastructure security to (E) tendem a ser rapidamente detectados, enfrentados
testing and auditing. e desmontados.
Information security protects sensitive information from
unauthorized activities, including inspection, modification, 16. No trecho do terceiro parágrafo “Organizations must
recording, and any disruption or destruction. The goal is to allocate funds for security”, o termo sublinhado traz a
ensure the safety and privacy of critical data such as customer ideia de
account details, financial data or intellectual property. (A) expectativa.
The consequences of security incidents include theft (B) probabilidade.
of private information, data tampering and data deletion.
Attacks can disrupt work processes and damage a company’s (C) intenção.
reputation, and also have a tangible cost. Organizations (D) aspiração.
must allocate funds for security and ensure that they are
(E) necessidade.
ready to detect, respond to, and proactively prevent, attacks
such as phishing, malware, viruses, malicious insiders, and
Leia o texto para responder às questões de números 17 a 21.
ransomware.
(https://www.imperva.com. Adaptado) What happens when machine learning — computer
programs that absorb new information and then change how
they make decisions — causes investment losses, a car
13. “Information security”, de acordo com o primeiro e o segun- accident, or a wrong cancer diagnosis?
do parágrafos,
The big difference between machine learning and previous
(A) é uma área em expansão que abrange um conjunto digital technologies is the ability to independently make
de outras áreas. progressively complex decisions — such as which financial
products to trade — and continuously adapt in response to
(B) inclui a modificação ou mesmo a destruição de infor- new data. But these algorithms don’t always make ethical or
mações sigilosas possivelmente violadas. precise choices.
(C) tem garantido a segurança e a privacidade de clien- The imperfections of machine learning raise another
tes cruciais. important challenge: risks deriving from things that aren’t
under the control of a specific business or user. Ordinarily,
(D) cria processos e instrumentos próprios para proteger it’s possible to draw on reliable evidence to reconstruct the
informação altamente confidencial. circumstances that led to an accident. But because machine
(E) pode recorrer a medidas policiais em casos extre- learning is typically inserted within a complex system, it will
mos de invasão de informação. often be unclear what led to a breakdown — which party, or
“agent” (for example, the algorithm developer, the system
deployer, or a partner), was responsible for an error and
14. É expressão utilizada no texto como sinônimo de “sensitive whether there was a problem with the algorithm.
information” (parágrafo 2): Actually, accidents or illicit decisions can occur even
without negligence on anyone’s part — as there is simply
(A) infrastructure security (parágrafo 1). always the possibility of an inaccurate decision.
(B) critical data (parágrafo 2). (https://hbr.org. Adaptado)

(C) account details (parágrafo 2). 17. O texto trata, principalmente,


(D) intellectual property (parágrafo 2). (A) dos acidentes fatais mais comuns causados por
“machine learning”.
(E) data deletion (parágrafo 3).
(B) da negligência como causa de problemas inespera-
dos e desnecessários.
(C) da eventualidade de falhas de “machine learning” e
possíveis consequências.
(D) das diferenças entre “machine learning” e tecnolo-
gias que a antecederam.
(E) da necessidade de uma definição abrangente para
“machine learning”.
TJRS2301/001-TécTecnoInformação 6 Confidencial até o momento da aplicação.
18. Compreende-se da leitura do segundo parágrafo que Tópicos de Legislação
uma característica distintiva de “machine learning” é sua

(A) autonomia em tomar decisões.

(B) superioridade sobre outras tecnologias digitais. 22. Considere que Maria é servidora pública do Poder Judici-
ário do Rio Grande do Sul e, por estar passando por difi-
(C) capacidade de sobrepor-se ao ser humano. culdades financeiras, começou a vender brigadeiros aos
seus colegas de trabalho, dentro do prédio do Poder Ju-
(D) complexa e avançada tecnologia.
diciário, sem a prévia autorização da autoridade compe-
(E) inabilidade de tomar decisões éticas. tente. Com base na situação hipotética e no disposto no
Código de Ética e Conduta dos Servidores do Poder Ju-
diciário do Rio Grande do Sul, é correto afirmar que Maria
19. De acordo com o terceiro parágrafo, é ainda um desafio
com relação a “machine learning” (A) não deverá ser punida, pois estar passando por difi-
culdades financeiras é causa excludente de respon-
(A) a compreensão da complexidade do sistema em que sabilização.
se insere.
(B) agiu de acordo com a legalidade, pois permite-se a
(B) a detecção da origem de um erro inesperado. venda de produtos alimentícios dentro do prédio do
Poder Judiciário.
(C) o excesso de ameaças a que o sistema está exposto.
(C) para não sofrer pena de demissão, deverá demons-
(D) a falta de domínio da tecnologia por parte de usuários.
trar que, não obstante a ausência de autorização,
(E) a capacidade de controle sobre usuários do sistema. seu chefe mediato tinha ciência da venda.

(D) apenas será responsabilizada se for comprova-


do que ela vende brigadeiros com habitualidade e
20. No trecho final do texto “as there is simply always the
durante o expediente.
possibility of an inaccurate decision”, a palavra sublinha-
da pode ser substituída, sem alteração de sentido, por (E) incorreu em uma das vedações expressas no Código
de Ética e Conduta.
(A) and.

(B) but.
23. Considere que Mariana é servidora pública do Poder
(C) then. Judiciário do Rio Grande do Sul e está participando de
(D) because. instrução de processo administrativo que tem como parte
Ítalo, que é parente de terceiro grau de Lucas, com quem
(E) when. Mariana tem amizade íntima. Com base na situação hi-
potética e no disposto no Código de Ética e Conduta dos
Servidores do Poder Judiciário do Rio Grande do Sul, é
21. No texto, é um falso cognato, isto é, uma palavra com correto afirmar que
grafia semelhante a uma palavra em português, mas com
sentido diferente: (A) Mariana deverá declarar seu impedimento ou sus-
peição.
(A) absorb (parágrafo 1).
(B) como se trata de processo administrativo, Mariana
(B) previous (parágrafo 2). está dispensada de declarar-se suspeita ou impedida.
(C) precise (parágrafo 2). (C) não há impedimento ou suspeição de Mariana, uma
(D) agent (parágrafo 3). vez que não é com Ítalo que ela tem amizade íntima.

(E) actually (parágrafo 4). (D) Mariana apenas precisaria declarar-se suspeita ou
impedida se Ítalo fosse parente de segundo grau de
Lucas.

(E) Mariana só deveria se declarar suspeita se Ítalo fos-


se parente de primeiro grau de Lucas ou se com ele
tivesse parentesco.

Confidencial até o momento da aplicação. 7 TJRS2301/001-TécTecnoInformação


24. Assinale a alternativa que está de acordo com a Lei Com- 27. De acordo com o Regimento Interno do Tribunal de Jus-
plementar nº 10.098/1994. tiça do Rio Grande do Sul, o órgão Especial do Tribunal
(A) Os cargos em comissão, de livre nomeação e exone- de Justiça reunir-se-á
ração, serão organizados em carreira.
(A) em sessão ordinária, pelo menos uma vez por se-
(B) A comprovação do preenchimento dos requisitos mana.
para ingresso no cargo público ocorrerá na data da
inscrição. (B) extraordinariamente por requerimento de pelo me-
(C) Posse é a aceitação expressa do cargo, formalizada nos metade de seus integrantes.
com a assinatura do termo no prazo de 30 dias, a
contar da nomeação. (C) em sessão ordinária pelo menos uma vez por mês.
(D) A autoridade a quem couber dar posse verificará, (D) extraordinariamente por requerimento de no mínimo
sob pena da prática de improbidade administrativa, 2/3 de seus integrantes.
se foram cumpridas as formalidades legais para o
provimento do cargo. (E) ordinariamente, duas vezes por mês.
(E) Ao servidor é proibido promover manifestação de
apreço ou desapreço no recinto da repartição.

28. A respeito do Poder Judiciário, assinale a alternativa que


25. Considere que Mauro é servidor público do Estado do Rio está de acordo com o disposto na Constituição do Estado
Grande do Sul, que se encontra atualmente afastado do do Rio Grande do Sul.
exercício do cargo, e hoje foi redistribuído ex officio para
desempenhar seu trabalho em outra localidade. Com (A) A cada semestre o Tribunal de Justiça verificará a
base na situação hipotética e no disposto na Lei Comple- existência dos requisitos mínimos para a criação de
mentar nº 10.098/1994, é correto afirmar que novas Comarcas e proporá as alterações que se fi-
(A) enquanto Mauro estiver legalmente afastado do exer- zerem necessárias.
cício do cargo, não pode ser redistribuído ex officio.
(B) Na sede de cada Município que dispuser de serviços
(B) como Mauro está afastado do exercício do cargo, ele
judiciários, haverá pelo menos dois Tribunais do Júri,
deveria ter sido removido e não redistribuído.
com a organização e as atribuições estabelecidas
(C) Mauro tem 30 dias para entrar em exercício, incluí- em lei.
do neste prazo o tempo necessário ao deslocamento
para a nova sede. (C) Quando o Tribunal de Justiça apreciar a inconstitu-
(D) contar-se-á 15 dias, a partir do término do afasta- cionalidade, em tese, de norma legal, citará previa-
mento, para que Mauro entre em exercício na nova mente o Procurador-Geral de Justiça, que defenderá
sede. o ato impugnado.
(E) o afastamento de Mauro será automaticamente sus- (D) O Tribunal de Justiça é composto na forma esta-
penso e ele terá 10 dias para entrar em exercício na belecida na Constituição Federal e constituído de
nova sede. Desembargadores cujo número será definido em
decreto do Governador do Estado.
26. A respeito Das Comissões, assinale a alternativa que
está de acordo com o Regimento Interno do Tribunal de (E) O Juiz de Paz e seu suplente serão escolhidos median-
Justiça do Rio Grande do Sul. te eleição, e o titular, remunerado na forma da lei.
(A) A Comissão de Segurança será composta por três
Desembargadores, por um representante da Polícia
Militar e por um indicado pelo Corpo de Bombeiros.
(B) Cabe à Comissão de Biblioteca, de Jurisprudência
e de Apoio à Pesquisa propor regramento acerca da
certificação digital de acórdãos.
(C) A Comissão de Concurso para o provimento de car-
gos de Juiz de Direito será presidida pelo Presidente
do Tribunal como membro nato.
(D) No mês de novembro, cada Comissão apresentará
ao Presidente do Tribunal o relatório de seus traba-
lhos para apreciação pelo Órgão Especial.
(E) Quando não houver prazo especialmente assinado,
as Comissões deverão emitir seus pareceres em 30
dias, deles enviando cópia aos integrantes do Órgão
Especial.

TJRS2301/001-TécTecnoInformação 8 Confidencial até o momento da aplicação.


29. Considere que uma emenda individual impositiva apre- CONHECIMENTOS ESPECÍFICOS
sentada ao projeto de lei orçamentária anual alocou re-
cursos ao Município X, por meio de transferência espe- 31. Sobre o gerenciamento de memória em sistemas opera-
cial. Com base na situação hipotética e no disposto na cionais, assinale a alternativa correta em relação à técni-
Constituição Federal, é correto afirmar que ca de uso de memória virtual.
(A) os recursos repassados ao Município X não pode- (A) As páginas são mapeadas na memória física, onde
rão ser utilizados no pagamento de despesas com devem estar todas ao mesmo tempo para que seja
pessoal e encargos sociais relativas a ativos, mas possível executar o programa.
apenas nas despesas relacionadas com os inativos
e com pensionistas. (B) Quando o programa faz referência a uma parte de
seu espaço de endereçamento que não está na
(B) os valores serão repassados diretamente ao ente fe- m­emó­ria física, o hardware realiza o mapeamento
derado beneficiado, após a celebração de convênio necessário rapidamente.
ou de instrumento congênere.
(C) Esta técnica consiste em trazer cada processo em
(C) os recursos serão vinculados à programação estabe- sua totalidade para a memória, executá-lo por um
lecida na emenda parlamentar. tempo e então colocá-lo de volta no disco.
(D) o Município X poderá firmar contratos de cooperação (D) Permite que os programas possam ser executa-
técnica para fins de subsidiar o acompanhamento da dos mesmo quando estão apenas parcialmente na
execução orçamentária na aplicação dos recursos. m­emória principal.
(E) pelo menos 50% da transferência especial deve ser (E) Divide o programa em partes chamadas sobreposi-
aplicada em despesas de capital. ções no disco, as quais são transferidas para dentro
ou para fora da memória pelo gerenciador de sobre-
posições.
30. Assinale a alternativa que está de acordo com a Lei
no 14.133/2021, nova Lei de Licitações e Contratos
Administrativos. 32. Sobre os drivers de dispositivos nos sistemas GNU/LINUX
(A) Poderá ser exigida, no momento da apresentação da e Windows Server 2019, assinale a alternativa correta.
proposta, a comprovação do recolhimento de quan- (A) No Linux, os drivers são incorporados diretamente
tia a título de garantia de proposta, como requisito de ao kernel e vêm pré-instalados no sistema.
pré-habilitação.
(B) O diretório /etc geralmente guarda os drivers dos
(B) A garantia de proposta não poderá ser superior a d­ispositivos.
10% do valor estimado para a contratação.
(C) No sistema Windows Server 2019, os drivers para
(C) A garantia de proposta será devolvida aos licitantes dispositivos plug and play são desinstalados automa-
no prazo de 15 dias úteis, contado da assinatura do ticamente quando o equipamento é desconectado da
contrato ou da data em que for declarada fracassada máquina.
a licitação.
(D) No Linux, assim como no sistema Windows Serve­r
(D) Encerradas as fases de julgamento e habilitação e 2019, também é possível atualizar um driver já
exauridos os recursos administrativos, o processo li- i­nstalado com uma nova versão disponibilizada pelo
citatório será encaminhado à autoridade superior, que fabricante.
deverá adjudicar o objeto e homologar a licitação.
(E) Tratando-se de sistemas para servidores, não há
(E) O prazo de vigência da ata de registro de preços d­iferença entre o processo de instalação de driver­s
será de 2 anos e poderá ser prorrogado, por igual de dispositivos nos sistemas Linux e Windows
período, desde que comprovado o preço vantajoso. Server 2019.

33. Acerca do serviço de diretório Microsoft Active Directory,


assinale a alternativa que apresenta uma característica
de sua implantação.

(A) Descentralização da administração dos recursos.

(B) Backup automático dos dados do controlador de


d­omínio.

(C) Estrutura sem possibilidade de hierarquia orga-


nizacional.

(D) Acesso de logon único a sistemas e aplicativos loca-


lizados além dos limites organizacionais.

(E) Logon individualizado não compartilhável entre os


recursos de rede.
Confidencial até o momento da aplicação. 9 TJRS2301/001-TécTecnoInformação
34. Um técnico de informática do TJ-RS deseja compartilhar 37. Sobre aprendizado de máquina e uso de assistentes
uma impressora com os computadores de um cartório virtuais, comumente chamados de chatbots, assinale a
conectados à rede local cabeada. Para atingir seu obje- a­lternativa correta.
tivo, o técnico conectou a impressora na rede sem fio do
prédio. (A) Chatbots baseados em regras são os mais avança-
dos em termos de tecnologia na área.
Acerca da decisão tomada pelo técnico, assinale a alter-
nativa correta sobre a possibilidade de os computadores (B) Chatbots baseados em Processamento de Lingua-
da rede cabeada se comunicarem com a impressora para gem Natural (PLN) ainda não possuem uma técnica
instalação e impressão. para solução de ambiguidades.

(A) Apenas é possível que os computadores conectados (C) Chatbots baseados em recuperação textual usam
à rede sem fio instalem a impressora. a­lgoritmos de aprendizado de máquina e técnicas de
aprendizado profundo.
(B) É possível instalar a impressora nos computadores
apenas se o nome da rede sem fio for a mesma rede (D) Não é possível fazer uso de chatbot em infraestru­
da cabeada. tura de computação em nuvem.

(C) Não é possível que os computadores instalem a (E) Chatbots que usam o modelo generativo são mais

mpressora, pois ambos precisam estar ligados à difíceis de serem construídos e treinados.
mesma rede.

(D) É possível conectar os computadores à impressora 38. O uso da técnica de assinatura digital ajuda a aumen-
atribuindo a ela um IP válido e visível aos computa- tar a segurança na transmissão de dados entre o seu
dores da rede cabeada. transmissor e seu receptor. Uma das propriedades rela-
(E) Apenas é possível instalar a impressora se o rotea- cionadas ao uso dessa técnica é a do não-repúdio, que
dor sem fio ao qual ela se conectou for o mesmo em consiste em:
que estão ligados os cabos dos computadores. (A) ninguém, além do transmissor e do receptor, poderá
ler o conteúdo da mensagem enviada.

35. Sobre os protocolos de comunicação de redes de compu- (B) o receptor pode verificar a identidade alegada pelo
tadores, assinale a alternativa que traz uma das funções transmissor.
do protocolo descrito.
(C) o transmissor tem a confiança de que sua mensa-
(A) ICMP: relato de erros e realização de diagnósticos gem chegará sem alterações ao receptor.
de rede.
(D) o transmissor e o receptor possuem a mesma chave
(B) ARP: controle e configuração de rede. de criptografia, chamada chave simétrica.

(C) IP: resolução de nomes de domínio. (E) um receptor deve ser capaz de provar que uma men-
sagem recebida proveio de determinado emissor.
(D) IGMP: tráfego em tempo real (voz e vídeo).

(E) NAT: permissão para que vários dispositivos compar-


tilhem um endereço de IP para que todos possam 39. Com o advento do teletrabalho nas organizações públi-
receber os mesmos dados (multicast). cas e privadas, o uso de software como ferramentas de
comunicação cresceu substancialmente. Dentre as solu-
ções mais comumente usadas no mercado, destaca-se o
Microsoft Teams.
36. IPSec é um conjunto de protocolos que pode ser usado
em dois modos: modo de túnel e modo de transporte. Sobre este aplicativo, assinale a alternativa que apresen-
Sobre o IPSec, assinale a alternativa correta. ta uma ação que não seja possível de ser feita com o uso
apenas desse programa.
(A) É um protocolo que atua na camada de transporte.
(A) Editar documentos de texto, planilhas e apresenta-
(B) No modo de transporte, todo o pacote IP, incluindo ções compartilhadas.
o cabeçalho, é encapsulado no corpo de um novo
p­acote IP com um cabeçalho IP completamente novo. (B) Trabalhar com atribuição de tarefas em ferramenta
do tipo Kanban.
(C) No modo de túnel, o cabeçalho IPSec é inserido logo
depois do cabeçalho IP. (C) Agendar reuniões de formato on-line ou presencial.

(D) A desvantagem do modo de túnel é que ele acres- (D) Escrever e enviar e-mail diretamente pelo próprio
centa um cabeçalho IP extra, aumentando assim o programa.
tamanho dos pacotes.
(E) Agendar apresentações para mais de mil usuários
(E) Não é possível usar IPSec com IPv6. simultâneos.

TJRS2301/001-TécTecnoInformação 10 Confidencial até o momento da aplicação.


40. Na gestão de segurança da informação há diversos tipos 43. No desenvolvimento de aplicativos para dispositivos
de soluções disponíveis. Assinale a alternativa que as- m­óveis, os software podem ser construídos de forma
socia corretamente a ferramenta com sua característica. n­ativa ou híbrida.

(A) Firewall: monitoramento e análise de eventos do Com relação a essas duas características, assinale a
s­istema. a­lternativa que apresenta corretamente o tipo de aplica-
tivo e a característica relacionada na etapa de desenvol-
(B) IDS: trabalha de forma ativa, monitorando o tráfego vimento, considerando que o aplicativo analisado deverá
da rede e decidindo se aceita ou rejeita com base em ser multiplataforma.
um conjunto de regras.
(A) Híbrido: menor produtividade no desenvolvimento do
(C) SIEM: identifica e bloqueia automaticamente ações aplicativo.
de possível intrusão na rede. (B) Nativo: aplicativo único com funcionamento multipla-
taforma iOS e Android.
(D) IPS: podem ser baseados em redes ou baseados
em hosts. (C) Híbrido: maior tempo de desenvolvimento por ser
multiplataforma.
(E) Antivírus: bloqueia e filtra o tráfego de rede baseado (D) Nativo: menor integração com componentes do
em um conjunto de regras. d­ispositivo.
(E) Híbrido: menor custo e menos tempo de desen­vol­
vimento.
41. Analise o trecho de código a seguir escrito em linguagem
de programação Javascript. 44. Analise o código-fonte Java a seguir e assinale a alter-
1 var y = 0; nativa que apresenta o texto que é exibido na execução
deste programa.
2 var x = 0;
3 for (var i = 0; i <= 5; i++) { class Pessoa {
4 x += 1; private String nome;
public Pessoa(String nome) {
5 y += x;
   this.nome = nome;
6 }
}
7 console.log(y);
public void relatarNome() {
Qual será o valor da variável y quando o comando da   System.out.println( Meu nome é + nome);
linha 7 for executado? }
public String getNome() {
(A) 10
  return nome;
(B) 6 }
}
(C) 8
class PessoaFisica extends Pessoa {
(D) 21 public PessoaFisica(String nome) {
  super(nome);
(E) 15 }
@Override
public void relatarNome() {
42. Assinale a alternativa que apresenta uma característica    S ystem.out.println( Meu nome é
da computação em nuvem e sua definição correta. + this.getNome() + “ e eu sou uma
pessoa física );
(A) Preços invariáveis: os serviços possuem preços
}
t­abelados e não permitem dimensionamento basea­
do em consumo. }
public class Main {
(B) Escalabilidade horizontal: adição de capacidade public static void main(String[] args) {
(memó­ria, processamento, armazenamento) para um   Pessoa pessoaFisica = new PessoaFisica
único recurso. ( João );
(C) Elasticidade: redimensionamento de recursos de   pessoaFisica.relatarNome();
acordo com a demanda. }
}
(D) Serviços genéricos: os serviços são oferecidos em
pacotes e não apresentam flexibilidade de adapta- (A) Meu nome é João
ção sob medida. (B) Meu nome é João e eu sou uma pessoa física

(E) Escalabilidade vertical: adição de mais recursos (C) Meu nome é nome e eu sou uma pessoa física
(nós) ao ambiente computacional. (D) Erro de execução
(E) Meu nome é
Confidencial até o momento da aplicação. 11 TJRS2301/001-TécTecnoInformação
45. Sobre técnicas de estimativa em desenvolvimento ágil, 48. Observe o seguinte trecho de código em linguagem de
assinale a alternativa que apresenta a afirmativa correta. programação PHP na versão 8.2.

(A) Kanban é um método de estimativa de pontos de class FormaGeometrica {


história. function __call($name,$arg){
  if($name == calcularArea )
(B) Nos métodos T-Shirt Size e Planning Poker, todos
os membros da equipe expressam suas estimativas.    switch(count($arg)){
     case 0 : return 0 ;
(C) Na técnica Planning Poker, apenas o líder da equipe
     case 1 : return $arg[0] * $arg[0];
pode expressar sua estimativa.
     case 2 : return $arg[0] * $arg[1];
(D) A sequência de Fibonacci não pode ser utilizada na   }
estimativa de pontos de estórias de usuário.
}
(E) No método T-Shirt Size, não é preciso haver um con- }
senso entre a equipe sobre a dimensão da tarefa. $c = new FormaGeometrica();

Assinale a alternativa correta.


46. O conceito “First In, First Out” está mais fortemente asso- (A) Há um erro de sintaxe no código-fonte.
ciado a qual estrutura de dados?
(B) O trecho exemplifica o conceito de herança.
(A) Fila com prioridades.
(C) Ao adicionar o código
(B) Árvore binária. echo $c->calcularArea(4,4);
(C) Pilha. no final do trecho apresentado, o resultado exibido
será “16”.
(D) Lista encadeada.
(D) Ao adicionar o código
(E) Fila. echo $c->calcularArea(3);
no final do trecho apresentado, o resultado exibido
será “3”.

47. Assinale a alternativa que apresenta o modelo de proces- (E) A execução desse código culminará em um erro de
sos relacionado ao ciclo de desenvolvimento de software execução.
que melhor satisfaz as características a seguir.
“Este modelo combina os fluxos de processo linear e
paralelo dos elementos. O modelo aplica sequências 49. Sobre testes e qualidade no desenvolvimento de software,
l­ineares de forma escalonada à medida que o tempo vai assinale a alternativa correta.
avançando. Cada sequência linear produz “incrementos”
entregáveis do software.” (A) Teste de regressão testa grupos de unidades inte-
gradas para criar um sistema ou um subsistema,
(A) Desenvolvimento baseado em componentes. concentrando-se nas interfaces de comunicação
e­ntre unidades.
(B) Modelos concorrentes.
(B) Verificação refere-se a um conjunto de tarefas que
(C) Modelo de processo incremental.
asseguram que o software foi criado e pode ser ras-
(D) Modelo cascata. treado segundo os requisitos do cliente.

(E) Modelo V. (C) Nos testes de integração descendente (top-down),


os módulos são integrados deslocando-se para bai-
xo por meio da hierarquia de controle, começando
com o módulo de controle principal.

(D) Validação refere-se ao conjunto de tarefas que


g­arantem que o software implementa corretamente
uma função específica.

(E) O projeto dos testes de unidade deve ser sempre


precedido pela codificação.

TJRS2301/001-TécTecnoInformação 12 Confidencial até o momento da aplicação.


50. Um dos sistemas de controle de versão mais populares 53. Considere um banco de dados relacional MySQL versão
para uso em desenvolvimento de software atualmente 5.7 contendo uma tabela Processo , que apresenta as
é o Git. colunas ID do tipo INT, ID_Cartorio , também do tipo
INT e que faz referência ao cartório no qual tramitou o
Com relação ao Git, assinale a alternativa que apresenta
processo, e Data_Julgamento do tipo DATE. Não há
o comando que atualiza as referências locais com rela-
v­alores nulos nessa tabela.
ções às remotas, informando ao Git local que ele deve
obter as informações de metadados mais recentes do Foi solicitado a um técnico do TJ-RS fazer uma busca
r­epositório original, mas não faz a integração e sobres­ dos cartórios que possuem mais do que dois processos.
crita nos arquivos de trabalho locais.
Assinale a alternativa que apresenta o comando SQL
(A) status usado para a obtenção da resposta a essa solicitação.
(B) pull
(A) SELECT ID_Cartorio FROM Processo WHERE
(C) merge COUNT(*) > 2;
(D) fetch (B) SELECT ID_Cartorio FROM Processo HAVING
(E) remote Processo.ID_Cartorio > 2;

(C) SELECT ID_Cartorio FROM Processo GROUP BY


51. Integração, entrega e implantação contínua são técnicas Processo.ID_Cartorio HAVING Processo.ID_
nas quais são estabelecidos fluxos de processos buscan- Cartorio >  2;
do otimizar o processo desde o desenvolvimento ao rele-
(D) SELECT ID_Cartorio FROM Processo GROUP BY
ase do software em ambiente de produção.
Processo.ID_Cartorio HAVING COUNT(*) > 2;
A esse respeito, assinale a alternativa correta.
(E) SELECT ID_Cartorio FROM Processo WHERE
(A) Os pipelines de implantação unem gerenciamento COUNT(Processo.ID_Cartorio) > 2;
de configuração, integração contínua e automação
de teste.
(B) É uma boa prática criar um pacote diferente para libe­ 54. Um Técnico de Tecnologia da Informação do TJ-RS se
ração em ambiente de homologação e outro para deparou com uma situação na qual, sempre que o sis-
a­mbiente de produção. tema adicionasse ou excluísse um registro de processo,
(C) Com vistas a diminuir o risco em uma liberação, seria preciso atualizar automática e simultaneamente
d­eve-se liberar um pacote com um grande conjunto uma tabela com a função de contador.
de atualizações.
Para a resolução desse problema, considerando um ban-
(D) Os ambientes de desenvolvimento, homologação e co de dados relacional e SQL, o procedimento ou funcio-
produção devem ser os mais distintos possíveis para nalidade mais indicado é:
ampliar os cenários de testes.
(A) Procedure.
(E) Não é possível criar um pipeline com processo auto-
matizado de atualização em alterações de banco de (B) View.
dados ou infraestrutura.
(C) Trigger.

52. Acerca de bancos de dados relacionais, considere a (D) Job.


s­eguinte situação: (E) Sequence.
Em um SGBD MySQL versão 5.6 há a tabela “Proces-
so” contendo as seguintes colunas: ID , do tipo INT e
Data_Julgamento , do tipo DATE.
55. Para armazenar dados em formato JSON, um Técnico
Assinale a alternativa que apresenta o comando SQL que de Tecnologia da Informação deparou-se com as opções
retorna a quantidade total de julgamentos realizados no de SGBDs NoSQL destacadas nas alternativas a seguir,
ano de 2022. cada qual indicando um SGBD e seu tipo de modelagem.
(A) SELECT COUNT(ID) FROM Processo WHERE Assinale a alternativa com a opção mais indicada para
Data_Julgamento IN ( 2022-01-01 ,  2022-31-12 ) esse armazenamento, considerando a menor quantidade
(B) SELECT COUNT(ID) FROM Processo WHERE de transformações necessárias aos dados.
MONTH(Data_Julgamento) = 2022
(A) MongoDB (orientado a documentos).
(C) SELECT COUNT(ID) FROM Processo WHERE
Data_Julgamento LIKE 2022-% (B) Redis (chave-valor).
(D) SELECT COUNT(ID) FROM Processo WHERE
(C) Cassandra (família de colunas).
Data_Julgamento = 2022
(E) SELECT COUNT(ID) FROM Processo WHERE (D) Neo4j (orientado a grafos).
YEAR(Data_Julgamento) BETWEEN 2022 AND
(E) HBase (família de colunas).
2023
Confidencial até o momento da aplicação. 13 TJRS2301/001-TécTecnoInformação
56. Analise o seguinte método em linguagem Java. 58. A Portaria no 253 de 18.11.2020 do CNJ institui os crité-
rios e diretrizes técnicas para o processo de desenvol-
Considere que este método será chamado no contexto
vimento de módulos e serviços na Plataforma Digital do
da execução de um programa, que as importações das
Poder Judiciário Brasileiro – PDPJBr.
bibliotecas utilizadas foram devidamente realizadas e
que o objeto logger foi corretamente instanciado de for- Assinale a alternativa que apresenta um dos crité-
ma estática. rios técnicos estabelecidos para o desenvolvimento do
PDPJBr mencionados nessa Portaria.
A respeito da execução desse método, assinale a alter-
nativa correta. (A) Deverão ser utilizados recursos de Continuous Inte-
1 public static int getSaldo(String arquivoSaldo) { gration (CI) e Continuous Delivery (CD) para todos
2   int saldo = 0; os projetos, preferencialmente com repositórios Git.
3  try { (B) A nuvem de serviço utilizará a infraestrutura baseada
4    conteudo = new Scanner(new File(arquivoSaldo)); em conteinerização de código aberto ou proprietário.
5   saldo = Integer.parseInt(conteudo.nextLine());
(C) As APIs deverão ser providas por meio de tecnologia
6 } catch (FileNotFoundException exFile) { SOAP e obedecer aos padrões definidos na Platafor-
7   logger.warning( Arquivo Não encontrado. ); ma de documentações do CNJ.
8   return -1;
(D) É facultativa a produção de relatório de cobertura de
9 } catch (Exception ex) { testes automatizados.
10  
logger.warning( Erro ao tentar fazer a leitura
do arquivo. ); (E) As soluções baseadas em microsserviços deverão
empregar o mecanismo de messagebrokering.
11  return –1;
12 } finally {
13    f (conteudo != null) {
59. A Portaria no 253 de 18.11.2020 do CNJ diz que a
14    conteudo.close();
PDPJ-Br seguirá modelo arquitetural de microsserviços.
15 }
Sobre esse modelo arquitetural, assinale a alternativa
16 return saldo;
que apresenta uma de suas propriedades fundamentais.
17 }
18 } (A) Alta coesão.

(A) Não há nenhuma forma de log implementada. (B) Interdependência.

(B) O programa não possui tratamento de exceção, (C) Centralização.


caso o erro não seja relacionado à não existência
(D) Orientação a objetos.
do a­rquivo.
(C) Caso o arquivo não seja encontrado, a linha 10 será (E) Alto acoplamento.
executada.
(D) Ao menos uma exception será disparada na execu-
ção desse método. 60. Um técnico do TJ-RS está diante de uma situação na qual
precisa pensar em uma solução para a seguinte situação:
(E) Se o arquivo não for encontrado, a execução deste um gateway de pagamento precisa notificar o usuário de
método irá retornar o valor 0. que seu pagamento foi realizado usando protocolo HTTP.
Assinale a alternativa que melhor exprime um tipo de fer-
o
57. A Resolução n 335 de 29.09.2020 do CNJ tem como ramenta indicado para esse tipo de notificação de even-
finalidade instituir a política pública para a governança tos entre aplicações.
e a gestão de processo judicial eletrônico e integra os
tribunais do país com a criação da Plataforma Digital do (A) Webhook.
Poder Judiciário Brasileiro – PDPJ-Br. (B) API Gateway.
Segundo essa Resolução, há características que são
(C) SSO.
obrigatórias para adoção de soluções para o PDPJ-Br,
com e­xceção de: (D) OAuth2.
(A) incremento da robotização e técnicas disruptivas de
(E) UDDI.
desenvolvimento de soluções.
(B) computação em nuvem.
(C) autenticação uniformizada.
(D) adaptável ao uso de ferramentas de aprendizado de
máquina (machine learning) e de I.A..
(E) utilização preferencial de bancos de dados relacionais.

TJRS2301/001-TécTecnoInformação 14 Confidencial até o momento da aplicação.


Confidencial até o momento da aplicação. 15 TJRS2301/001-TécTecnoInformação
Confidencial até o momento da aplicação.

Você também pode gostar