Questões de Concurso Público TRT - 22ª Região (PI) 2022 para Técnico Judiciário - Tecnologia da Informação
Foram encontradas 60 questões
Considere a configuração abaixo, presente em um arquivo de configuração de persistência de uma aplicação que utiliza JPA com o provedor de persistência Hibernate.
Se a aplicação não usasse Mapeamento Objeto-Relacional, a leitura e o registro do driver teriam que ser realizados por meio da instrução Java
Um Técnico deseja incluir as configurações abaixo para serem executadas pelo Spring Boot quando a aplicação for iniciada.
spring.application.name = spring-cloud-config-server
server.port=8888
spring.cloud.config.server.git.uri = file:///c:/Users/test/config-files
Estas configurações devem ser inseridas no arquivo
À classe principal da aplicação Spring Boot, um Técnico adicionou a anotação @EnableEurekaServer para fazer com que a aplicação atue como um servidor Eureka (Discovery Server). Em seguida, adicionou ao arquivo de configuração Maven pom.xml uma dependência, como mostrado abaixo.
<dependency>
..I..
</dependency>
Para que a dependência adicionada seja do servidor Spring Cloud Eureka, a lacuna I deve ser corretamente preenchida por
Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode recuperar informações tanto por meio dos comandos definidos como ..I.. e ..II.. quanto com o uso do agente, de maneira direta, por meio de comandos como o ...III...
As lacunas de I, II e III são, correta e respectivamente, preenchidas por
Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:
- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.
- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.
- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.
Ele deve instalar o tipo
No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:
Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.
Trata-se de
Considere as seguintes características aplicáveis a malwares:
I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.
Os itens I, II e III são características, correta e respectivamente, correspondentes a
Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:
I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.
II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.
III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.
IV. Melhorar a qualidade do código por meio de melhor refatoração de código.
Os itens I, II, III e IV são testes classificados, correta e respectivamente, como