Questões de Concurso

Foram encontradas 89.282 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1970503 Redes de Computadores
Na comutação por circuitos, a configuração de chamadas, a reserva de largura de banda e o caminho físico são, correta e respectivamente,  
Alternativas
Q1970502 Segurança da Informação
Um Analista necessitou fazer um backup do registro do Windows 10. Assim, acessou corretamente o editor do registro por meio das teclas de atalho:
Alternativas
Q1970501 Sistemas Operacionais
Ao estudar sobre gerenciamento de memória, uma Analista verificou que a memória é particionada em tamanhos fixos (não necessariamente iguais). Quando um processo é trazido para dentro da memória, é colocado na menor partição que é suficiente para acomodá-lo. Com o tempo, a memória pode ficar fragmentada ao deixar pequenos buracos. Para resolver esse problema usa-se um processo em que o sistema operacional
Alternativas
Q1970500 Sistemas Operacionais
Dentre as formas de tratamento de deadlocks, apresentados abaixo, uma das abordagens possíveis é a
Alternativas
Q1970498 Legislação Federal
A Lei de inovação (Lei nº 10.973/2004), em conjunto com o Marco Legal de Ciência, Tecnologia e Inovação, em seu artigo 5o estabelece que: São a União e os demais entes federativos e suas entidades autorizados, nos termos de regulamento, a participar minoritariamente do capital social de empresas, com o propósito de desenvolver produtos ou processos inovadores que estejam de acordo com as diretrizes e prioridades definidas nas políticas de ciência, tecnologia, inovação e de desenvolvimento industrial de cada esfera de governo. Como desdobramento deste artigo, de acordo com a referida lei,
Alternativas
Q1970496 Banco de Dados
Considere o conjunto de instruções abaixo, executadas na tabela colaborador de um banco de dados Oracle aberto e em condições ideais. 
INSERT INTO colaborador(matricula, nome) VALUES (5, 'Manoel da Silva');
SAVEPOINT a1;
INSERT INTO colaborador(matricula, nome) VALUES (6, 'Andrea Teixeira');
INSERT INTO colaborador(matricula, nome) VALUES (7, 'Marcos Moraes');

Se na sequência forem executados os comandos ROLLBACK TO a1; e COMMIT;,
Alternativas
Q1970495 Banco de Dados
Para evitar ataques de SQL Injection, em condições ideais, o H2 Database fornece uma maneira de impor o uso de parâmetros ao passar a entrada do usuário para o banco de dados, desabilitando literais incorporadas em instruções SQL, por meio da instrução
Alternativas
Q1970494 Programação

Considere o código Python abaixo.


a = 1


b = 2


c = 4


x = 5


print((b >= a and not(c == 4)) or not(x > 3 and x < 10))


print((c != x-1 and (c <= 4)) or not(c < 3 or x < 5))


print(not(not(b == a+1 and not(c <= 4))))


Ao executar o código acima serão mostrados, um abaixo do outro, os valores

Alternativas
Q1970492 Sistemas Operacionais
Utilizando a ferramenta Apache Maven, o gerenciamento de dependências, a criação de documentação, a publicação de site e a publicação de distribuição são controlados a partir de um
Alternativas
Q1970491 Programação
No componente controller de uma aplicação criada com recursos Spring Boot foram incluídas as anotações abaixo a um método REST.

@ApiOperation(value = "Obter a lista de processos no sistema", response = Iterable.class, tags
= "getProcessos")
@ApiResponses(value = {
     @ApiResponse(code = 200, message = "Successo|OK"),
     @ApiResponse(code = 401, message = "Não autorizado"),
     @ApiResponse(code = 403, message = "Proibido"),
     @ApiResponse(code = 404, message = "Não encontrado") })
     @RequestMapping(value = "/getProcessos")
public List<Processos> getProcessos() {
   return processos;
}
@ApiOperation e @ApiResponses são anotações
Alternativas
Q1970490 Programação
Para fazer um aplicativo criado com Spring Boot, em condições ideais, funcionar como um servidor Zuul Proxy deve-se anotar a classe principal com
Alternativas
Q1970489 Programação
Para definir um mapeador de bean com MapStruct deve-se definir uma interface Java com os métodos de mapeamento necessários e anotá-la com a anotação
Alternativas
Q1970488 Programação

Considere o código fonte a seguir. 


public class Application {


           public static void main(String[] args) {


           new SpringApplicationBuilder(Application.class).web(true).run(args);


           }

}


Em condições ideais, para este código ser de um servidor Eureka mínimo, antes da declaração da classe devem ser colocadas as anotações

Alternativas
Q1970486 Programação
A base do contêiner Inversion of Control (IoC), também conhecido como Dependency Injection (DI), do Spring Framework, é formada pelos pacotes
Alternativas
Q1970485 Segurança da Informação
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
Alternativas
Q1970484 Segurança da Informação
Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
Alternativas
Q1970483 Segurança da Informação
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Alternativas
Q1970482 Segurança da Informação
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 
Alternativas
Q1970481 Segurança da Informação
O teste de penetração (pentest)
Alternativas
Q1970480 Sistemas Operacionais

Em um ambiente Linux, em condições ideais, um Analista digitou o seguinte comando:


$ sudo tcpdump -s 65535 -i trt0s3 -w trt_capture.pcap


É correto afirmar que o


Alternativas
Respostas
14241: B
14242: C
14243: D
14244: A
14245: C
14246: E
14247: B
14248: D
14249: C
14250: E
14251: A
14252: D
14253: D
14254: A
14255: D
14256: B
14257: E
14258: A
14259: D
14260: E