Questões de Concurso

Foram encontradas 89.228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1990162 Redes de Computadores
Em uma VPN, a confidencialidade dos dados garante que 
Alternativas
Q1990161 Sistemas Operacionais
O comando New-PSSessionConfigurationFile permite criar um arquivo de configuração do PowerShell. Assinale a opção que corresponde à extensão desse arquivo.
Alternativas
Q1990160 Sistemas Operacionais
Assinale a opção que apresenta o contêiner mais lógico em uma configuração do Active Directory que contém domínios, usuários, computadores e políticas de grupo.
Alternativas
Q1990158 Programação
Em Selenium, para pausar o thread de execução por certa quantidade de segundos, é usada a função 
Alternativas
Q1990157 Sistemas Operacionais
Determinada plataforma de software de código aberto permite criar, implantar e gerenciar contêineres de aplicativos virtualizados em um sistema operacional comum, com um ecossistema de ferramentas aliadas. Essa plataforma é denominada
Alternativas
Q1990156 Sistemas Operacionais
O GitLab permite que os usuários executem verificações de segurança para garantir que as imagens do Docker não tenham nenhuma vulnerabilidade no ambiente. Essa funcionalidade é disponibilizada pelo recurso
Alternativas
Q1990155 Programação
<html>
    <script>
console.log(('a'+ +'b'+'a'+'s').toLowerCase());
     </script>
</html>

Assinale a opção que corresponde ao resultado do código JavaScript anterior. 
Alternativas
Q1990154 Programação
nome = Emma
idade = 25
cidade = Formosa
idade = 178
estado = GO

Assinale a opção que corresponde ao código em Python que produzirá o resultado precedente. 
Alternativas
Q1990153 Programação

Assinale a opção que apresenta a função que deve ser utilizada para incluir o servidor HTTP no módulo Node.js. 

Alternativas
Q1990152 Sistemas Operacionais
Entre as funcionalidades do Kubernetes, a que gerencia os contêineres quanto à verificação de integridade definida pelo usuário é
Alternativas
Q1990151 Programação
Em Java, a interface de uma estrutura de dados que guarda referências a outros objetos e que não permite duplicatas entre seu conteúdo é conhecida como
Alternativas
Q1990150 Programação
Assinale a opção que apresenta a notação que representa corretamente em JSON a propriedade de Nome para as Pessoas João e Maria. 
Alternativas
Q1990149 Segurança da Informação
No protocolo OAuth2, a emissão de tokens de acesso ao cliente após autenticação e autorização é responsabilidade do
Alternativas
Q1989568 Legislação dos TRFs, STJ, STF e CNJ

De acordo com os critérios e diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro, portaria CNJ nº 253/2020, o acesso a microsserviços deve ser protegido com mecanismos de autenticação e autorização baseado em

Alternativas
Q1989565 Engenharia de Software
Na ferramenta de versionamento Git, um branch de nome feature_n é criado ao executar o comando
Alternativas
Q1989563 Redes de Computadores
A frequência de operação, considerando o método de modulação OFDM, e a velocidade máxima para a transmissão de dados na especificação IEEE 802.11g são 
Alternativas
Q1989562 Redes de Computadores

Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.

Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a seguir:

I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11 que abrange as camadas física, enlace e rede.

II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set (SSS).

III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point).

Está correto o que se afirma em

Alternativas
Q1989561 Sistemas Operacionais
A sintaxe correta do comando usado no PowerShell para habilitar Hyper-V no Windows 10 é
Alternativas
Q1989560 Segurança da Informação

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.


Está correto o que se afirma em

Alternativas
Q1989559 Redes de Computadores

Com relação ao SNMP v3, assinale V para a afirmativa verdadeira e F para a falsa.


I. SNMP engine é composto por quatro partes: o dispatcher e os subsistemas de processamento de mensagens, controle de acesso e o de segurança.

II. Essa versão abandonou a noção de managers e agents presentes nas versões v1 e v2, agora ambos são denominados SNMP entitites; uma SNMP entitity consiste em um SNMP engine e um ou mais SNMP applications.

III. A versão v3 alterou o protocolo em relação às versões anteriores, pela adição de suporte a segurança quântica e adição de novos agents para suportar IoT.


As afirmativas são, respectivamente,

Alternativas
Respostas
13141: E
13142: E
13143: D
13144: A
13145: B
13146: D
13147: C
13148: B
13149: A
13150: E
13151: A
13152: E
13153: D
13154: C
13155: B
13156: C
13157: A
13158: E
13159: B
13160: D