Questões de Concurso Público TRT - 23ª REGIÃO (MT) 2022 para Técnico Judiciário - Área Apoio - Tecnologia da Informação

Foram encontradas 60 questões

Q1968323 Sistemas Operacionais

Considere que um Técnico, como administrador, está configurando uma conexão Ethernet em ambiente Linux Red Hat 8, em condições ideais. O Técnico digitou os comandos:


# nmcli connection add con-name TRT-Connection ifname trt7s0 type ethernet

# nmcli connection modify TRT-Connection ...I... 2001:db8:1::1/64

# nmcli connection ...II... TRT-Connection ipv6.gateway 2001:db8:1::fffe

# nmcli connection modify TRT-Connection ...III... "2001:db8:1::ffbb"

# nmcli ...IV... TRT-Connection


As lacunas de I a IV são, correta e respectivamente, preenchidas com

Alternativas
Q1968324 Programação

Os scripts do PowerShell não poderão ser executados quando a política de execução estiver definida como Restricted. De acordo com a Microsoft, essa é a configuração padrão em todos os sistemas operacionais do cliente Windows. Diante disso, um Técnico foi solicitado a:


I. Verificar a política de execução atual.

II. Mudar a configuração para RemoteSigned.


Os comandos I e II que o Técnico deve utilizar no Powershell do Windows 10, em condições ideais, são correta e respectivamente:

Alternativas
Q1968325 Sistemas Operacionais
O serviço firewalld provê um firewall no Red Hat Enterprise Linux 8. Em uma máquina com este sistema operacional, um Técnico como administrador, em condições ideais, digitou o seguinte comando: $ systemctl status firewalld e verificou que o serviço estava inativo. Para ativar esse serviço, o Técnico deve utilizar o comando:
Alternativas
Q1968326 Programação

Considere o programa em C abaixo.


Imagem associada para resolução da questão


Ao ser compilado e executado em condições ideais, a saída do programa é:  

Alternativas
Q1968327 Programação

Considere o programa abaixo que, completo, pode ser executado em condições ideais. 


Imagem associada para resolução da questão


É correto afirmar: 

Alternativas
Q1968328 Programação

Considere o trecho de programa em Java abaixo.  


Imagem associada para resolução da questão


Para manter a compatibilidade com sistemas legados que usam a classe, mas indicar que o método indicado como public double getPlusSalario (double moradia) não deve mais ser usado, ou seja, que o método se tornou obsoleto, deve-se completar a lacuna I com

Alternativas
Q1968329 Redes de Computadores

Considere a arquitetura de rede abaixo.


Imagem associada para resolução da questão


É correto afirmar que

Alternativas
Q1968330 Redes de Computadores
Um Network Admission Control (NAC) implementado com
Alternativas
Q1968331 Redes de Computadores

Observe a figura abaixo, que propõe o uso de diversos sistemas de proteção para a rede do Tribunal Regional do Trabalho.


Imagem associada para resolução da questão


Para garantir uma maior proteção à rede, I, II, III e IV são, correta e respectivamente:

Alternativas
Q1968332 Sistemas Operacionais
Em um ambiente Linux, em condições ideais, um Técnico, como administrador, precisa utilizar um comando para capturar os pacotes (em tamanho full) da interface trt0s3 e utilizar um utilitário para visualizar, de uma maneira mais amigável, os pacotes capturados e salvos no arquivo trt_capture.pcap. O Técnico deve utilizar o comando:
Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Q1968334 Segurança da Informação
Uma ferramenta Extended Detection and Response (XDR)
Alternativas
Q1968335 Segurança da Informação
O algoritmo
Alternativas
Q1968336 Programação
Para criar sites responsivos usando HTML5 é aconselhável fornecer ao navegador instruções sobre como controlar as dimensões e a escala da página por meio da definição da viewport da página, utilizando o comando
Alternativas
Q1968337 Programação
No Bootstrap 5, para criar um contêiner flexbox e transformar filhos diretos em itens flex, utiliza-se, nesse contêiner, a classe 
Alternativas
Q1968338 Programação

Considere a função TypeScript abaixo.


..I.. {

console.log('TRIBUNAL REGIONAL DO TRABALHO DA 23ª REGIÃO');

}

exibir();


Para definir que a função exibir não receberá nenhum parâmetro e não retornará nenhum valor, a lacuna I deverá ser preenchida corretamente com

Alternativas
Q1968339 Sistemas Operacionais

Considerando que o npx e Node.js estão instalados, um Técnico digitou os comandos abaixo no prompt do Windows para criar e executar um aplicativo React chamado website.


npm install create-react-app

npx create-react-app website

cd website

npm start


No navegador, para aparecer o aplicativo React criado, deve ser utilizado o endereço

Alternativas
Q1968340 Programação

Considere o bloco XML Schema abaixo, que define o elemento cargo, com uma restrição. 


Imagem associada para resolução da questão


Para que sejam aceitáveis somente cargos com letras minúsculas entre a e z, a lacuna I deve ser preenchida corretamente com

Alternativas
Q1968341 Programação
Em uma página JSP, para receber como valor inteiro o conteúdo de um campo de nome id, passado como parâmetro a partir de um formulário HTML, utiliza-se a instrução
Alternativas
Q1968342 Programação
JPA 2.0 permite fazer o mapeamento de coleções de tipos básicos usando as anotações
Alternativas
Respostas
21: B
22: E
23: A
24: C
25: C
26: D
27: B
28: E
29: D
30: A
31: C
32: E
33: A
34: B
35: A
36: E
37: C
38: C
39: D
40: B