Questões de Concurso Público TRT - 22ª Região (PI) 2022 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 60 questões
input { stdin { } } output { elasticsearch { hosts => ["localhost:9200"] } }
As configurações mostram que, quando esse arquivo for lido, será gerada uma saída para o Elasticsearch. Trata-se de um arquivo de configuração do
...I... public interface AdvogadoMapper {
...II... (target = "nomeCompleto", source = "nome") AdvogadoDto advogadoToAdvogadoDto(Advogado advogado); }
Para que o mapeamento seja realizado corretamente, as lacunas I e II devem ser preenchidas, correta e respectivamente, por
The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, and deployed applications; and possibly limited control of select networking components (e.g., host firewalls).
O texto se refere à definição de
I. De par trançado com taxa de transferência de cerca de 10 Mbps. II. Coaxial de grande diâmetro chamado thick Ethernet. III. Com taxa de transferência de 100 Mbps utilizando fibra ótica multimodo.
Os cabos descritos em I, II e III correspondem, correta e respectivamente, a
- Erroneous header field encountered. - Unrecognized Next Header type encountered. - Unrecognized IPv6 option encountered.
Se o nó detectar algum desses erros, ele enviará uma mensagem ICMPv6
Um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirmação para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conexões semiabertas do TCP, que acabam ficando sem capacidade para aceitar novas conexões dos serviços que monitoram estados de conexão. Um exemplo disso no dia a dia seria como um trote feito por um grande número de pessoas, em que todos ligam para um mesmo restaurante delivery e pedem um prato no mesmo período. Então, quando o entregador vai organizar os pedidos, percebe que há pratos demais, que eles não cabem no carro e que os pedidos não têm endereço. Assim, todo o processo de entrega é interrompido.
O texto descreve um ataque do tipo
I. Garante que ele está conforme seu conteúdo original estabelecido e que assim se manterá enquanto existir.
II. Garante a um grupo de pessoas que elas podem acessá-lo sempre que quiserem, desde que autorizadas por ela.
III. Autoriza somente um grupo de pessoas a acessá-lo em um determinado local.
No contexto de segurança da informação, as considerações I, II e III são, correta e respectivamente, correspondentes aos princípios de