Questões de Concurso Público STJ 2018 para Técnico Judiciário - Suporte Técnico

Foram encontradas 120 questões

Q883808 Banco de Dados

A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue o próximo item.


A linguagem de manipulação de dados (DML – data definition language) é usada para, entre outras finalidades, criar e alterar estruturas de tabelas em um SGBD.

Alternativas
Q883809 Banco de Dados

A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue o próximo item.


Em um SGBD, o trigger pode substituir a instrução que o originou, sendo a instrução original descartada e apenas o trigger executado.

Alternativas
Q883810 Sistemas Operacionais

Julgue o próximo item, relativo à configuração do servidor web.


No Apache, DirectoryIndex é a diretriz do .htaccess que permite especificar o arquivo que deverá ser carregado quando chegar uma solicitação de diretório que não especifique uma página em particular.

Alternativas
Q883811 Sistemas Operacionais

Julgue o próximo item, relativo à configuração do servidor web.


Um arquivo com a extensão .JAR implantado no servidor de aplicações pode conter vários arquivos WAR e EAR, além de configurações do servidor de aplicação.

Alternativas
Q883812 Redes de Computadores

Julgue o próximo item, relativo à configuração do servidor web.


IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo, resguardando, assim, a identidade das máquinas clientes.

Alternativas
Q883813 Arquitetura de Software

Julgue o item seguinte, a respeito dos conceitos da arquitetura cliente servidor e da arquitetura em 3 camadas.


Na arquitetura cliente-servidor, um processo é responsável pela manutenção da informação (servidores), enquanto outros são responsáveis pela obtenção dos dados (os clientes).

Alternativas
Q883814 Arquitetura de Software

Julgue o item seguinte, a respeito dos conceitos da arquitetura cliente servidor e da arquitetura em 3 camadas.


Na arquitetura de 3 camadas, entrada do usuário, verificação, lógica de negócio e acesso a banco de dados estão todos presentes em um mesmo lugar, onde essas camadas são organizadas.

Alternativas
Q883815 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services.


Em sistemas de acoplamento baixo, a alteração das funcionalidades do código e sua integração com outros sistemas têm alta complexidade e custo computacional elevado.

Alternativas
Q883816 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services .


Os serviços Web RESTful utilizam o HTTP como um meio de comunicação entre cliente e servidor.

Alternativas
Q883817 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services.


Web service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes.

Alternativas
Q883818 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services .


Uma arquitetura de microsserviços consiste em uma coleção de pequenos serviços autônomos, cada qual independente e com a atribuição de implementar uma única funcionalidade.

Alternativas
Q883819 Sistemas Operacionais

Julgue o seguinte item, referente a conceitos de computação em nuvem.


A nuvem pública, projetada para empresas públicas que gerenciam os recursos computacionais, é de uso exclusivo da administração federal, estadual ou municipal.

Alternativas
Q883820 Redes de Computadores

Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.


Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.

Alternativas
Q883821 Redes de Computadores

Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.


Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.

Alternativas
Q883822 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.

Alternativas
Q883823 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.

Alternativas
Q883824 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.

Alternativas
Q883825 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.

Alternativas
Q883826 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.

Alternativas
Q883827 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.

Alternativas
Respostas
81: E
82: C
83: C
84: E
85: E
86: C
87: E
88: E
89: C
90: C
91: C
92: E
93: E
94: C
95: E
96: C
97: C
98: E
99: E
100: C