Questões de Concurso Para fcc

Foram encontradas 124.991 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1968343 Segurança da Informação
Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir nessa classe de entidade a anotação  
Alternativas
Q1968342 Programação
JPA 2.0 permite fazer o mapeamento de coleções de tipos básicos usando as anotações
Alternativas
Q1968341 Programação
Em uma página JSP, para receber como valor inteiro o conteúdo de um campo de nome id, passado como parâmetro a partir de um formulário HTML, utiliza-se a instrução
Alternativas
Q1968340 Programação

Considere o bloco XML Schema abaixo, que define o elemento cargo, com uma restrição. 


Imagem associada para resolução da questão


Para que sejam aceitáveis somente cargos com letras minúsculas entre a e z, a lacuna I deve ser preenchida corretamente com

Alternativas
Q1968339 Sistemas Operacionais

Considerando que o npx e Node.js estão instalados, um Técnico digitou os comandos abaixo no prompt do Windows para criar e executar um aplicativo React chamado website.


npm install create-react-app

npx create-react-app website

cd website

npm start


No navegador, para aparecer o aplicativo React criado, deve ser utilizado o endereço

Alternativas
Q1968338 Programação

Considere a função TypeScript abaixo.


..I.. {

console.log('TRIBUNAL REGIONAL DO TRABALHO DA 23ª REGIÃO');

}

exibir();


Para definir que a função exibir não receberá nenhum parâmetro e não retornará nenhum valor, a lacuna I deverá ser preenchida corretamente com

Alternativas
Q1968337 Programação
No Bootstrap 5, para criar um contêiner flexbox e transformar filhos diretos em itens flex, utiliza-se, nesse contêiner, a classe 
Alternativas
Q1968336 Programação
Para criar sites responsivos usando HTML5 é aconselhável fornecer ao navegador instruções sobre como controlar as dimensões e a escala da página por meio da definição da viewport da página, utilizando o comando
Alternativas
Q1968335 Segurança da Informação
O algoritmo
Alternativas
Q1968334 Segurança da Informação
Uma ferramenta Extended Detection and Response (XDR)
Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Q1968332 Sistemas Operacionais
Em um ambiente Linux, em condições ideais, um Técnico, como administrador, precisa utilizar um comando para capturar os pacotes (em tamanho full) da interface trt0s3 e utilizar um utilitário para visualizar, de uma maneira mais amigável, os pacotes capturados e salvos no arquivo trt_capture.pcap. O Técnico deve utilizar o comando:
Alternativas
Q1968331 Redes de Computadores

Observe a figura abaixo, que propõe o uso de diversos sistemas de proteção para a rede do Tribunal Regional do Trabalho.


Imagem associada para resolução da questão


Para garantir uma maior proteção à rede, I, II, III e IV são, correta e respectivamente:

Alternativas
Q1968330 Redes de Computadores
Um Network Admission Control (NAC) implementado com
Alternativas
Q1968329 Redes de Computadores

Considere a arquitetura de rede abaixo.


Imagem associada para resolução da questão


É correto afirmar que

Alternativas
Q1968328 Programação

Considere o trecho de programa em Java abaixo.  


Imagem associada para resolução da questão


Para manter a compatibilidade com sistemas legados que usam a classe, mas indicar que o método indicado como public double getPlusSalario (double moradia) não deve mais ser usado, ou seja, que o método se tornou obsoleto, deve-se completar a lacuna I com

Alternativas
Q1968327 Programação

Considere o programa abaixo que, completo, pode ser executado em condições ideais. 


Imagem associada para resolução da questão


É correto afirmar: 

Alternativas
Q1968326 Programação

Considere o programa em C abaixo.


Imagem associada para resolução da questão


Ao ser compilado e executado em condições ideais, a saída do programa é:  

Alternativas
Q1968325 Sistemas Operacionais
O serviço firewalld provê um firewall no Red Hat Enterprise Linux 8. Em uma máquina com este sistema operacional, um Técnico como administrador, em condições ideais, digitou o seguinte comando: $ systemctl status firewalld e verificou que o serviço estava inativo. Para ativar esse serviço, o Técnico deve utilizar o comando:
Alternativas
Q1968324 Programação

Os scripts do PowerShell não poderão ser executados quando a política de execução estiver definida como Restricted. De acordo com a Microsoft, essa é a configuração padrão em todos os sistemas operacionais do cliente Windows. Diante disso, um Técnico foi solicitado a:


I. Verificar a política de execução atual.

II. Mudar a configuração para RemoteSigned.


Os comandos I e II que o Técnico deve utilizar no Powershell do Windows 10, em condições ideais, são correta e respectivamente:

Alternativas
Respostas
9401: E
9402: B
9403: D
9404: C
9405: C
9406: E
9407: A
9408: B
9409: A
9410: E
9411: C
9412: A
9413: D
9414: E
9415: B
9416: D
9417: C
9418: C
9419: A
9420: E