Questões de Concurso

Foram encontradas 728 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2635578 Arquitetura de Software

A Resolução CNJ nº 396/2021, Capitulo VI - Da Rede Nacional de Cooperação do Poder Judiciário na Área de Segurança Cibernética, em seu artigo 18, estabelece que a Rede de Cooperação do Judiciário na área de segurança cibernética tem os seguintes objetivos:


- Promover ambiente participativo, colaborativo e seguro entre os órgãos do Poder Judiciário, por meio do acompanhamento contínuo e proativo das ameaças e dos ataques cibernéticos;

- Estimular o compartilhamento de informações sobre incidentes e vulnerabilidades cibernéticas;

- Realizar exercícios cibernéticos com a participação de múltiplos entes;

- Fortalecer o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (CPTRIC-PJ) do CNJ;

- Aperfeiçoar a estrutura judiciária para o aprimoramento de investigações de crimes cibernéticos;

- Incentivar a criação e a atuação de ETIR em cada órgão do Poder Judiciário;

- Emitir alertas e recomendações de segurança cibernética;


e, também,

Alternativas
Q2635575 Arquitetura de Software

O servidor DHCP armazena as informações de configuração em um banco de dados que inclui:


I. Os protocolos de comunicação IP válidos para todos os clientes na rede.

II. Endereços IP válidos, mantidos em um pool para atribuição a clientes, bem como endereços excluídos.

III. Endereços IP associados a clientes HTTP. Isso permite a atribuição consistente de um único endereço IP a um único cliente TCP.


Está correto o que se afirma APENAS em

Alternativas
Q2635573 Arquitetura de Software

Na abordagem DevOps, a integração e a entrega contínuas (CI/CD) juntas são comumente tratadas como um processo relacionado, conhecido como

Alternativas
Q2635572 Arquitetura de Software

Utilizando o prompt do sistema operacional Windows 10 (Command) em condições ideais, um Analista obteve, dentre outras, as seguintes informações:


Nome do host: DESKTOP-S8D0UKN

Nome do sistema operacional: Microsoft Windows 10 Home

Versão do sistema operacional: 10.0.19045 N/A compilação 19045

Fabricante do sistema operacional: Microsoft Corporation

Configuração do SO: Estação de trabalho autônoma

Versão do BIOS: American Megatrends lnc. 6.14, 05/11/2010

Pasta do Windows: C:\WINDOWS

Pasta do sistema: C:\WINDOWS\system32

Inicializar dispositivo: \Device\HarddiskVolume2

localidade do sistema: pt-br:Português (Brasil)

localidade de entrada: pt-br:Português (Brasil)


O comando utilizado foi o

Alternativas
Q2635566 Segurança da Informação

Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM

Alternativas
Q2635565 Segurança da Informação

Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS

Alternativas
Q2635564 Arquitetura de Software

No âmbito de um Tribunal Regional do Trabalho, o processo do PMBOK 6ª edição, que envolve a adaptação de estratégias para envolver as partes interessadas e comunicá-las sobre as informações pertinentes ao longo dos casos judiciais ali tratados, é:

Alternativas
Q2635560 Programação

Examine os programas em PHP, C# e C a seguir:

PHP


<?php

$num = "SoH";

$result - $num + 5,

echo "Result: " . $result;

?>





C#


using System;

namespace Teste {

class Testando {

static void Main(string{} args) {

int num = "SoH";

int result = num + 5;

Console.WriteLine($"Resultado: {r}");

}

}

}

C


#include <stdio.h>

int main() {

int num, result;

num= "SoH";

result = num + 5;

printf("\n Resultado: %d",

result);

return 0;

}


Considerando que os programas serão executados em condições ideais,

Alternativas
Q2635554 Programação

Em uma aplicação Java que utiliza JPA, em condições ideais, considere manager um objeto válido criado por meio da instrução abaixo.


EntityManager manager =

Persistence.createEntityManagerFactory("trtPU").createEntityManager();


A instrução manager.createNamedQuery("Acesso.findByUserSenha", Acesso.class); irá retomar um objeto do tipo

Alternativas
Q2635552 Arquitetura de Software

Uma Analista está desenvolvendo uma API REST para um aplicativo e deseja criar a documentação usando o Swagger. Essa documentação é criada adequadamente através

Alternativas
Q2635551 Engenharia de Software

Em um ambiente de versionamento Git, um Analista possuí duas branches no repositório: a principal chamada main e uma secundária chamada novaFunc. Após certificar.se de estar na main por meio do comando git checkout main, para combinar as alterações feitas na branch novaFunc na main ele deve utilizar o comando

Alternativas
Q2635549 Arquitetura de Software

Considere o bloco de código TypeScript a seguir:


pessoa = ['Paulo Freitas', 'Rua Barreto de Freitas ', 45];

console.log(pessoa);


Para que o bloco seja executado corretamente, em condições ideais, a tupla pessoa deve ter sido definida anteriormente peta instrução

Alternativas
Q2635548 Arquitetura de Software

O Auth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são:

Alternativas
Q2635546 Redes de Computadores

Um dos principais benefícios da técnica de comutação de pacotes é que a mesma

Alternativas
Q2635545 Segurança da Informação

Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que

Alternativas
Q2635544 Redes de Computadores

A VPN-SSL é um tipo específico de VPN que

Alternativas
Q2635541 Arquitetura de Software

No cabeçalho IPv6, há um campo de 20 bits utilizado para fornecer um identificador para pacotes que pertencem ao mesmo fluxo de tráfego. Esse campo pode ser usado pelos dispositivos de rede para aplicar políticas de QoS, como garantir uma determinada largura de banda, latência ou priorização para pacotes de um mesmo fluxo. Trata-se do campo

Alternativas
Q2635540 Redes de Computadores

Considere uma rede classe C 192.168.15.0/24. Para criar 8 sub-redes com 32 IPs cada (30 hosts + 1 endereço de rede + 1 endereço de broadcast), a quantidade de bits da porção de host necessária para criar as sub-redes e para acomodar os IPs são, correta e respectivamente,

Alternativas
Q2635539 Arquitetura de Software

Em um ambiente Linux configurado em condições ideais, utiliza-se o comando nmap 192.168.246.142 para realizar uma varredura de portas no host 192.168.246.142 e verificar quais estão abertas. Para tentar identificar os serviços e suas versões nessas portas, deve-se acrescentar a esse comando, no lugar correio, o parâmetro

Alternativas
Q2635538 Direito Administrativo

Nos termos previstos na Lei nº 8.112/1990, considere:


Servidor A: Não foi aprovado em estágio probatório.

Servidor B: Não entrou em exercício no prazo estabelecido, após ter tomado posse.

Servidor C: Foi deslocado, de ofício, no interesse da Administração, no âmbito do mesmo quadro, com mudança de sede.


Esses servidores passaram, correta e respectivamente, pelos processos de

Alternativas
Respostas
1: E
2: B
3: A
4: E
5: C
6: D
7: D
8: E
9: C
10: A
11: C
12: B
13: A
14: C
15: D
16: D
17: D
18: B
19: E
20: D