Questões de Concurso Público TRT - 22ª Região (PI) 2022 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q1965279 Banco de Dados

Considere a configuração abaixo, presente em um arquivo de configuração de persistência de uma aplicação que utiliza JPA com o provedor de persistência Hibernate.


Imagem associada para resolução da questão


Se a aplicação não usasse Mapeamento Objeto-Relacional, a leitura e o registro do driver teriam que ser realizados por meio da instrução Java 

Alternativas
Q1965280 Programação

Um Técnico deseja incluir as configurações abaixo para serem executadas pelo Spring Boot quando a aplicação for iniciada.


spring.application.name = spring-cloud-config-server

server.port=8888

spring.cloud.config.server.git.uri = file:///c:/Users/test/config-files


Estas configurações devem ser inseridas no arquivo  

Alternativas
Q1965281 Arquitetura de Software
Em um Web Service RESTful, o cliente envia uma mensagem na forma de HTTP Request e o servidor responde na forma de HTTP Response. Usando esse serviço, um Técnico, ao enviar uma mensagem, recebeu como resposta um código (status ou response code) indicando que o recurso ou página desejada não foi encontrado. O código recebido foi
Alternativas
Q1965282 Programação

À classe principal da aplicação Spring Boot, um Técnico adicionou a anotação @EnableEurekaServer para fazer com que a aplicação atue como um servidor Eureka (Discovery Server). Em seguida, adicionou ao arquivo de configuração Maven pom.xml uma dependência, como mostrado abaixo.


<dependency>

..I..

</dependency>


Para que a dependência adicionada seja do servidor Spring Cloud Eureka, a lacuna I deve ser corretamente preenchida por
Alternativas
Q1965283 Engenharia de Software
Para transmitir informações com segurança entre as partes como objetos JSON, um Técnico optou por utilizar JSON Web Tokens (JWTs), que podem ser assinados utilizando um segredo (com o algoritmo HMAC) ou um par de chaves pública/privada usando normalmente os algoritmos 
Alternativas
Q1965284 Programação
Em JSON, os valores podem ser dos tipos de dados: string, number, object (JSON object), boolean,
Alternativas
Q1965285 Sistemas Operacionais
Uma das formas de se obter informações sobre os drivers no Windows 10 como, por exemplo, nome do módulo, nome de exibição, descrição e tipo, é digitar, no prompt de comandos, a instrução
Alternativas
Q1965286 Sistemas Operacionais
A tarefa de tradução de endereços virtuais em endereços físicos é realizada pelo hardware juntamente com o sistema operacional. O dispositivo de hardware responsável por essa tradução é conhecido como 
Alternativas
Q1965287 Redes de Computadores
No cabeçalho IPv6, o payload length
Alternativas
Q1965288 Redes de Computadores
Estudando a respeito de Ethernet, um Técnico verificou que o padrão que utiliza duplo par trançado de categoria 5 e permite taxa de transmissão na casa dos gigabytes por segundo é o 
Alternativas
Q1965289 Redes de Computadores
O padrão wireless 802.11n utiliza a tecnologia
Alternativas
Q1965290 Redes de Computadores

Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode recuperar informações tanto por meio dos comandos definidos como ..I.. e ..II.. quanto com o uso do agente, de maneira direta, por meio de comandos como o ...III...


As lacunas de I, II e III são, correta e respectivamente, preenchidas por

Alternativas
Q1965291 Redes de Computadores
Os roteadores baseados no OSPF
Alternativas
Q1965292 Redes de Computadores
Pesquisando a respeito de voz sobre IP (VoIP), um Técnico verificou que dentre os componentes da arquitetura SIP está o
Alternativas
Q1965293 Segurança da Informação

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

Alternativas
Q1965294 Segurança da Informação
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a 
Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Q1965296 Segurança da Informação

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.


Os itens I, II e III são características, correta e respectivamente, correspondentes a

Alternativas
Q1965297 Engenharia de Software

Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:


I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.

II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.

III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.

IV. Melhorar a qualidade do código por meio de melhor refatoração de código.


Os itens I, II, III e IV são testes classificados, correta e respectivamente, como

Alternativas
Q1965298 Segurança da Informação
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
Alternativas
Respostas
41: A
42: E
43: A
44: E
45: B
46: B
47: E
48: B
49: C
50: B
51: C
52: A
53: E
54: D
55: C
56: D
57: A
58: D
59: D
60: C