Foram encontradas 120 questões.
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o item subsequente, a respeito de gestão e governança de TI.
O alinhamento estratégico entre TI e negócio garante que a tecnologia da informação esteja integrada com os objetivos e estratégias de negócio da organização, facilitando a obtenção de melhores resultados organizacionais.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT.
git branch -D test
A execução do comando precedente excluirá a branch test caso todos os commits tenham sido realizados; porém, se a master estiver em estado de check-out, a exclusão será cancelada.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT.
No RabbitMQ, a forma padrão de se distribuir mensagens é round-robin, de modo que cada consumidor terá, em média, o mesmo número de mensagens.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT.
O Rancher pode provisionar o Kubernetes de um provedor hospedado ou importar clusters do Kubernetes existente em execução em qualquer lugar, permitindo, ainda, o monitoramento e a emissão de alerta para clusters e seus recursos.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
De acordo com a especificação OAuth 2.0, o token de acesso, credencial utilizada para acessar recursos protegidos, é uma string que representa uma autorização emitida para o cliente.
Provas
|
cidade |
IBGE |
|
Uberaba |
3170107 |
|
Uberlândia |
3170206 |
|
Araguari |
3103504 |
Considerando que os dados precedentes estejam armazenados em uma tabela no H2 Database chamada TABCIDADES, julgue o item a seguir.
O comando a seguir excluirá, na tabela em questão, o registro referente à cidade de Uberlândia.
SET @ROWID ON IBGE = 3170206;
DEL ON TABCIDADES IN @ROWID;
Provas
|
cidade |
IBGE |
|
Uberaba |
3170107 |
|
Uberlândia |
3170206 |
|
Araguari |
3103504 |
Considerando que os dados precedentes estejam armazenados em uma tabela no H2 Database chamada TABCIDADES, julgue o item a seguir.
O comando seguinte excluirá da tabela em apreço a coluna IBGE.
SET @COLUMN = IBGE
DROP COLUMN ON TABCIDADES IN @COLUMN;
Provas
Julgue o próximo item, relativo a PostgreSQL e H2 Database.
SELECT 'trf minas gerais'::tsvector @@ 'trf'::tsquery as resultado;
O resultado apresentado após a execução do código precedente, desenvolvido em PostgreSQL 17, será o seguinte.
resultado
-----------
t
(1 row)
Provas
Caderno Container