Questões de Concurso Público TRT - 18ª Região (GO) 2023 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q2098317 Segurança da Informação
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
Alternativas
Q2098318 Segurança da Informação

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. 


 I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:20.0.0 start-dev


Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com senha admin, a lacuna I deve ser preenchida por: 

Alternativas
Q2098319 Arquitetura de Software
Com relação aos mecanismos de troca de mensagens utilizados em microsserviços, considere:
I. Em arquiteturas em cloud, os message brokers são um mecanismo usado pelos microsserviços para criar um backbone de comunicações compartilhadas.
II. As APIs REST utilizam normalmente o padrão CORBA para se comunicar e são comumente usadas para comunicações entre microsserviços.
III. Os message brokers não permitem comunicações assíncronas entre os serviços, fazendo com que o serviço de envio tenha que esperar pela resposta do serviço de recebimento antes de um novo envio.
IV. Os message brokers oferecem apenas o padrão de distribuição de mensagens ponto a ponto, utilizado em filas de mensagens com relacionamento um-para-um entre o remetente e o destinatário da mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2098320 Programação
Um técnico deseja utilizar Webhooks para fornecer dados para aplicações em tempo real, de forma que, toda vez que um evento acontecer, uma mensagem correspondente ao evento seja distribuída para todos os sistemas interessados. Os formatos de mensagem mais indicados e utilizados, nesse caso, são XML e
Alternativas
Q2098321 Programação
Em condições ideais, para habilitar o Eureka Server em uma classe que contém a anotação @SpringBootApplication utiliza-se a anotação
Alternativas
Q2098322 Programação
No Node.js, em condições ideais, para um técnico atribuir manipuladores de eventos aos seus próprios eventos, ele deve utilizar um objeto
Alternativas
Q2098323 Programação
Um técnico deseja manipular precisamente números inteiros em uma aplicação JavaScript com mais de 15 dígitos. Para armazenar um número nessa proporção em uma variável x, ele deve utilizar a instrução
Alternativas
Q2098324 Programação
No Bootstrap 5, uma das classes utilizadas para arredondar os cantos de uma imagem é a classe
Alternativas
Q2098325 Programação
A propriedade CSS3 que permite controlar o que deve acontecer com um conteúdo grande demais para caber em uma área, ou recortando ou adicionando barras de rolagem nessa área, é a propriedade
Alternativas
Q2098326 Programação
Em XML Schema, os atributos são opcionais por padrão; porém, para especificar que um atributo é obrigatório, na declaração do atributo, utiliza-se 
Alternativas
Q2098327 Redes de Computadores

Analise a topologia da figura abaixo. 


Imagem associada para resolução da questão


O PC-A ao transmitir um pacote ao Servidor WWW, adiciona, respectivamente, os endereços MAC e IP de destino

Alternativas
Q2098328 Redes de Computadores
Considere as seguintes afirmações sobre o protocolo SNMP.
I. A Base para Administração de Informações (MIB) contém um conjunto padrão de dados de controle e estatístico sobre o status do agente.
II. A mensagem Get-Request atualiza uma ou mais variáveis no agente.
III. Os agentes do SNMP normalmente escutam na porta UDP 161 e as mensagens traps são recebidas na porta 162 do servidor.
IV. Utiliza a notação padrão ASN.1 que descreve as estruturas de dados para representação, codificação, transmissão e decodificação dos dados.
Está correto o que se afirma APENAS em
Alternativas
Q2098329 Sistemas Operacionais
A partir do terminal do RedHat Linux, funcionando em condições ideais, um técnico precisa procurar pela palavra “técnico” no arquivo trt.txt e direcionar a saída do comando para o arquivo trtsaída.txt 
Alternativas
Q2098330 Redes de Computadores
Sobre os serviços e protocolos de e-mail e registros DNS é correto afirmar:
Alternativas
Q2098331 Segurança da Informação
As GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são processadas na ordem
Alternativas
Q2098332 Segurança da Informação
Ao analisar o tráfego de rede por meio de um sniffer, um técnico fez as seguintes afirmações:
I. Um frame Ethernet II marcado com 0x800 indica que o próximo cabeçalho é IPv6.
II. O campo porta de origem do cabeçalho UDP possui 16 bits.
III. Quando a flag SYN do TCP estiver habilitada o próximo cabeçalho será HTTP.
IV. O cabeçalho do IPv6 possui o campo Next Header.
Está correto o que se afirma APENAS em
Alternativas
Q2098333 Redes de Computadores
Considerando a ABNT NBR 14565:2019, enlaces permanentes e enlaces do ponto de consolidação no cabeamento horizontal devem ser instalados para oferecer um desempenho mínimo de classe
Alternativas
Q2098334 Redes de Computadores
O padrão IEEE para redes sem fio que pode operar tanto em 2,4 GHz quanto em 5 GHz e permite o uso de antenas MIMO para taxa de transferência paralela é o
Alternativas
Q2098335 Direito Digital
De acordo com a Lei nº 13.709/2018 (LGPD), a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais é conhecida como
Alternativas
Q2098336 Redes de Computadores
Um técnico necessita implantar um padrão adotado para autenticação, ao nível de porta, que atende aos requisitos da arquitetura de Autenticação, Autorização e Auditoria (AAA). Este padrão é o IEEE
Alternativas
Respostas
41: E
42: C
43: E
44: D
45: A
46: A
47: B
48: D
49: B
50: C
51: A
52: E
53: B
54: B
55: D
56: C
57: E
58: C
59: A
60: D