Questões de Concurso Para fcc nível superior

Foram encontradas 94.666 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3290589 Engenharia de Software
Um Tribunal Regional do Trabalho está desenvolvendo um sistema de gestão de processos judiciais que inclui um módulo de auditoria para rastrear mudanças nos registros dos processos. É essencial que qualquer alteração nos dados dos processos judiciais (por exemplo, petições, decisões, movimentações) seja auditada para garantir a integridade e a transparência. Um Analista de TI decide utilizar Hibemate Envers para atender aos requisitos desse módulo de auditoria e, para isso, deve 
Alternativas
Q3290588 Arquitetura de Software
O Tribunal Regional do Trabalho está desenvolvendo um sistema de gestão de documentos judiciais que permite o armazenamento, recuperação e edição de diversos tipos de documentos, como petições, sentenças e relatórios de audiência. O sistema deve permitir que novas funcionalidades sejam adicionadas de forma modular e que alterações nos requisitos de cada tipo de documento não afetem o sistema como um todo. Nessas circunstâncias, a equipe de desenvolvimento deverá aplicar, corretamente, o padrão de projeto mais apropriado, que é o  
Alternativas
Q3290587 Sistemas de Informação
Um Analista de um Tribunal Regional do Trabalho está configurando o Elastic Stack (Elasticsearch, Logstash e Kibana) integrado ao AWS para coletar, indexar e analisar logs de serviços da AWS, como CloudTrail e CloudWatch. À sequência de ações que ele deve utilizar para configurar o pipeline de dados e realizar a análise dos logs é 
Alternativas
Q3290586 Noções de Informática
Uma Analista de um Tribunal Regional do Trabalho criou uma apresentação para um treinamento sobre Computação em Nuvem utilizando como referência as definições estabelecidas pelo NIST SP 800-145. Em um dos slides, ele definiu corretamente  
Alternativas
Q3290585 Redes de Computadores
Ao verificar a configuração da agregação de link entre dois switches (SW-1 e SW-2) utilizando o protocolo Link Aggregation Control Protocol (LACP) - 802.3 AD, um Analista verificou que o LACP estava configurado no modo on no SW-1 e active no SW2, O que levou a concluir que o link agregado 
Alternativas
Q3290584 Redes de Computadores
Um Analista de rede precisa configurar a técnica Network Address Translation (NAT) em um roteador para atender à comunicação de um Tribunal nos seguintes cenários:

- Um servidor intemo com IP privado deve ser acessado de fora da rede usando um IP público fixo.
- Endereços IP privados de uma rede intema devem compartilhar um único IP público para acesso à intemet, diferenciando as conexões por portas.

Com base nesses cenários, o Analista deve configurar o roteador, respectivamente, com 
Alternativas
Q3290583 Redes de Computadores
Um Analista de um Tribunal Regional do Trabalho recebeu o bloco de endereços IPv4 120.16.0.0/23 e precisa subdividi-lo em 16 sub-redes para serem atribuídos a cada setor do Tribunal. Com base nessa divisão, o primeiro endereço IP válido da quarta sub-rede criada é 
Alternativas
Q3290582 Redes de Computadores
No protocolo OSPF existem diferentes tipos de Link-State Advertisements (LSAs) que são utilizados para propagar informações sobre a topologia da rede. Sobre os diferentes tipos de LSAs, LSAs do tipo  
Alternativas
Q3290581 Redes de Computadores
Um Analista de um Tribunal Regional do Trabalho está avaliando a utilização do CiscoView para o gerenciamento de roteadores e switches da rede. Sobre as funcionalidades para monitoramento e configuração, ele deve saber que o CiscoView  
Alternativas
Q3290580 Redes de Computadores
Um Analista de um Tribunal Regional do Trabalho está configurando um servidor DHCP para fomecer uma lista de servidores de nome do Domain Name System (DNS) e de servidores de logs para fins de monitoramento a serem fomecidos aos clientes da rede, tendo configurado correta e, respectivamente, os números de opções padrão DHCP correspondentes aos códigos  
Alternativas
Q3290579 Noções de Informática
Um Analista de um Tribunal Regional do Trabalho deseja automatizar a instalação de pacotes e a configuração de serviços em um grupo de servidores usando o Ansible. Para isso, ele planeja criar um arquivo com extensão YAML que contenha uma sequência de ações para configurar os servidores Nginx, chamado de 
Alternativas
Q3290578 Telecomunicações
Um Analista de um Tribunal Regional do Trabalho está readequando o cabeamento estruturado para um edifício de cinco pavimentos de acordo com a norma ABNT NBR 14565:2019. Nesse processo, ele estabeleceu que deve existir 
Alternativas
Q3290577 Programação
Uma equipe de desenvolvimento que já utiliza Angular deseja incorporar componentes pré-definidos de interface seguindo as diretrizes do Material Design. Para isso, eles precisam importar e utilizar os módulos específicos do Angular Material em seu app.module.ts. Para adicionar um botão de texto retangular sem elevação e cantos arredondados que siga o padrão Material Design, são utilizados do Angular Material, o atributo  
Alternativas
Q3290576 Programação
Uma equipe de desenvolvimento está utilizando Spring Boot para criar uma API RESTful. Durante os testes, observaram que a aplicação demora a inicializar, principalmente devido à configuração do banco de dados. Para melhorar o tempo de inicialização, decidiram desabilitar a criação automática do esquema de banco de dados ao iniciar a aplicação. A configuração, no application.properties, que desabilita a criação automática do esquema de banco de dados pelo Spring Boot é a  
Alternativas
Q3290575 Programação
Uma equipe de desenvolvimento está implementando uma aplicação Java com persistência de dados utilizando o Hibernate como Object Relational Mapping (ORM). Durante o desenvolvimento, a equipe precisa garantir a geração automática de tabelas no banco de dados com base nas entidades Java mapeadas. No arquivo XML de configuração do Hibernate, a propriedade que garante a geração automática do esquema de banco de dados durante o desenvolvimento é a  
Alternativas
Q3290574 Engenharia de Software
A equipe de desenvolvimento de um Tribunal adota o modelo GiFlow para gerenciar o versionamento de código em um repositório GitLab. Durante o desenvolvimento de uma nova funcionalidade, a equipe percebeu que algumas mudanças feitas no branch feature impactam diretamente no branch develop e precisam ser incorporadas imediatamente para integração continua (Cl). Contudo, um dos desenvolvedores cometeu um erro ao realizar um merge, levando à sobrescrita de código existente no develop. O procedimento que a equipe deve adotar para resolver o problema de sobrescrita e prevenir a repetição desse erro no futuro é
Alternativas
Q3290573 Segurança da Informação
Uma equipe de desenvolvimento utiliza o GitLab CUCD para automação de builds e deploys. Para otimizar o processo de integração continua (Cl), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e o pipeline não foi executado, causando atraso no depioy. Após uma análise técnica, verificou-se que o problema ocorreu devido a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser implementada para garantir que o webhook não falhe novamente devido a erros de validação é  
Alternativas
Q3290572 Banco de Dados
Um Tribunal identificou que sua aplicação web foi explorada por uma vulnerabilidade de injeção SQL. Após a análise do incidente, o time de desenvolvimento decidiu implementar práticas que minimizam o risco de ocorrência dessas falhas no código-fonte. A técnica mais adequada para prevenir vulnerabilidades como a identificada no incidente é  
Alternativas
Q3290571 Segurança da Informação
Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em papéis (RBAC). O sistema exige que os funcionários realizem a autenticação forte antes de acessar dados críticos. Durante uma auditoria intema, foi observado que alguns usuários com funções administrativas estavam acessando recursos sem que a autenticação forte fosse exigida, o que representava um risco. O procedimento que deve ser implementado primeiramente para corrigir a falha e assegurar que a autenticação forte seja exigida para todos os usuários ao acessar recursos críticos é  
Alternativas
Q3290570 Segurança da Informação
Um Tribunal realiza periodicamente testes de intrusão para verificar vulnerabilidades em sua infraestrutura de rede interna e sem fio. Durante um teste, os analistas identificaram que um atacante poderia interceptar e modificar o tráfego de comunicação entre dois dispositivos. Com base no cenário descrito, a técnica de ataque que foi identificada é  
Alternativas
Respostas
181: A
182: C
183: D
184: E
185: B
186: A
187: A
188: C
189: D
190: B
191: B
192: D
193: A
194: A
195: C
196: E
197: E
198: D
199: C
200: E