Questões de Concurso

Foram encontradas 90.310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1968358 Redes de Computadores
No âmbito das redes de computadores, um Técnico pretende instalar um meio de transmissão identificado como PLC, que é uma tecnologia
Alternativas
Q1968356 Redes de Computadores
Para interconectar duas LANs trabalhando em um mesmo protocolo, um Técnico utilizou um tipo de ponte (bridge) em que as estações desconhecem completamente a existência da ponte, ou seja, um tipo em que, se a ponte é adicionada ou excluída da rede, não é necessário reconfigurar as estações. Trata-se de ponte do tipo  
Alternativas
Q1968355 Noções de Informática
Um Técnico deseja comparar números que se encontram nas células A1 e B1 de uma planilha, utilizando o LibreOffice Calc, versão 7.3.4.2, em português. Para tanto, na célula C1 utilizou uma função que resulta em 1, se os números forem iguais, ou, em 0 se os números forem diferentes. A função é
Alternativas
Q1968353 Redes de Computadores
As portas TCP de comunicação 21, 23 e 25, utilizadas em redes de computadores, correspondem, correta e respectivamente, a 
Alternativas
Q1968352 Banco de Dados
Considere que uma organização possui um banco de dados com os registros de cidadãos identificados pelo CPF, endereços residenciais identificados pelo CEP e habilidades profissionais pré-determinadas. Os dados dos cidadãos, além dos pessoais, incluem a situação empregatícia atual que pode ser uma das três: empregado contratado, empregado temporário ou desempregado. O banco completo, então, é formado pelas tabelas de cidadãos (cadastro de pessoas), endereços (tabela de CEP), habilidades (tabela de habilidades), tabela cidadão-habilidade e tabela cidadão-endereço. No modelo entidade-relacionamento normalizado até a 3FN, identifica-se como relacionamento, entidade e atributo, correta e respectivamente,
Alternativas
Q1968351 Governança de TI
O COBIT 2019 define três benefícios da Governança Corporativa de Informação e Tecnologia (GCIT) em que um deles é a Realização dos benefícios e os outros dois são:
Alternativas
Q1968350 Governança de TI
Na ITIL V4, o termo desenho e transição é definido como
Alternativas
Q1968348 Governança de TI
Segundo a Resolução do CNJ nº 335/2020, a Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br, dentre outros, tem por objetivo
Alternativas
Q1968345 Programação
RabbitMQ é um message broker escrito em Java que
Alternativas
Q1968344 Programação
Um Técnico precisa administrar e monitorar containers Docker em produção. Para isso pode utilizar a ferramenta
Alternativas
Q1968343 Segurança da Informação
Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir nessa classe de entidade a anotação  
Alternativas
Q1968342 Programação
JPA 2.0 permite fazer o mapeamento de coleções de tipos básicos usando as anotações
Alternativas
Q1968341 Programação
Em uma página JSP, para receber como valor inteiro o conteúdo de um campo de nome id, passado como parâmetro a partir de um formulário HTML, utiliza-se a instrução
Alternativas
Q1968339 Sistemas Operacionais

Considerando que o npx e Node.js estão instalados, um Técnico digitou os comandos abaixo no prompt do Windows para criar e executar um aplicativo React chamado website.


npm install create-react-app

npx create-react-app website

cd website

npm start


No navegador, para aparecer o aplicativo React criado, deve ser utilizado o endereço

Alternativas
Q1968338 Programação

Considere a função TypeScript abaixo.


..I.. {

console.log('TRIBUNAL REGIONAL DO TRABALHO DA 23ª REGIÃO');

}

exibir();


Para definir que a função exibir não receberá nenhum parâmetro e não retornará nenhum valor, a lacuna I deverá ser preenchida corretamente com

Alternativas
Q1968337 Programação
No Bootstrap 5, para criar um contêiner flexbox e transformar filhos diretos em itens flex, utiliza-se, nesse contêiner, a classe 
Alternativas
Q1968336 Programação
Para criar sites responsivos usando HTML5 é aconselhável fornecer ao navegador instruções sobre como controlar as dimensões e a escala da página por meio da definição da viewport da página, utilizando o comando
Alternativas
Q1968335 Segurança da Informação
O algoritmo
Alternativas
Q1968334 Segurança da Informação
Uma ferramenta Extended Detection and Response (XDR)
Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Respostas
14921: D
14922: A
14923: E
14924: E
14925: A
14926: C
14927: D
14928: B
14929: C
14930: A
14931: E
14932: B
14933: D
14934: C
14935: E
14936: A
14937: B
14938: A
14939: E
14940: C