Questões de Concurso

Foram encontradas 91.417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965287 Redes de Computadores
No cabeçalho IPv6, o payload length
Alternativas
Q1965286 Sistemas Operacionais
A tarefa de tradução de endereços virtuais em endereços físicos é realizada pelo hardware juntamente com o sistema operacional. O dispositivo de hardware responsável por essa tradução é conhecido como 
Alternativas
Q1965285 Sistemas Operacionais
Uma das formas de se obter informações sobre os drivers no Windows 10 como, por exemplo, nome do módulo, nome de exibição, descrição e tipo, é digitar, no prompt de comandos, a instrução
Alternativas
Q1965284 Programação
Em JSON, os valores podem ser dos tipos de dados: string, number, object (JSON object), boolean,
Alternativas
Q1965283 Engenharia de Software
Para transmitir informações com segurança entre as partes como objetos JSON, um Técnico optou por utilizar JSON Web Tokens (JWTs), que podem ser assinados utilizando um segredo (com o algoritmo HMAC) ou um par de chaves pública/privada usando normalmente os algoritmos 
Alternativas
Q1965282 Programação

À classe principal da aplicação Spring Boot, um Técnico adicionou a anotação @EnableEurekaServer para fazer com que a aplicação atue como um servidor Eureka (Discovery Server). Em seguida, adicionou ao arquivo de configuração Maven pom.xml uma dependência, como mostrado abaixo.


<dependency>

..I..

</dependency>


Para que a dependência adicionada seja do servidor Spring Cloud Eureka, a lacuna I deve ser corretamente preenchida por
Alternativas
Q1965281 Arquitetura de Software
Em um Web Service RESTful, o cliente envia uma mensagem na forma de HTTP Request e o servidor responde na forma de HTTP Response. Usando esse serviço, um Técnico, ao enviar uma mensagem, recebeu como resposta um código (status ou response code) indicando que o recurso ou página desejada não foi encontrado. O código recebido foi
Alternativas
Q1965280 Programação

Um Técnico deseja incluir as configurações abaixo para serem executadas pelo Spring Boot quando a aplicação for iniciada.


spring.application.name = spring-cloud-config-server

server.port=8888

spring.cloud.config.server.git.uri = file:///c:/Users/test/config-files


Estas configurações devem ser inseridas no arquivo  

Alternativas
Q1965278 Programação
Uma das classes do Bootstrap 5 para definir estilos de botões criados por meio da tag <button> é a classe
Alternativas
Q1965277 Programação
Em um site desenvolvido utilizando o framework Angular, um Técnico observou no interior da tag <body> do arquivo index.html um elemento Angular definido no arquivo app/app.component.ts que será o primeiro componente carregado e o contêiner para os outros componentes. Trata-se do elemento
Alternativas
Q1965276 Programação

Se em uma aplicação Java existir a instrução: idade = 50;

sendo 50 um valor inteiro, a variável idade pode ser dos tipos primitivos

Alternativas
Q1965275 Administração Pública

Considere os dados pessoais sobre:


I. Origem racial ou étnica.

II. Identificação e endereço.

III. Convicção religiosa.

IV. Filiação a organização de caráter político.


Dentre os itens apresentados, a Lei Geral de Proteção de Dados Pessoais (LGPD) classifica como dado pessoal sensível os dados que constam APENAS em

Alternativas
Q1965274 Segurança da Informação
Um Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações indicadas nas medidas de segurança do CIS Controls v8, deverá realizar testes dos tipos
Alternativas
Q1965273 Governança de TI
Para implementar, manter e melhorar continuamente a eficácia do Sistema de Gestão de Continuidade de Negócios de uma organização, a norma ABNT NBR ISO 22301:2020 adota
Alternativas
Q1965272 Segurança da Informação
Um Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar essa informação ao conhecimento da função organizacional que tem como objetivo assegurar que o evento seja relatado o mais rápido possível para ser tratado com eficiência. Essa função organizacional é conhecida como 
Alternativas
Q1965271 Sistemas Operacionais

Um Técnico, em uma máquina Linux com autorização e configurações ideais, fez a seguinte alteração no arquivo:


# ---------------- Network ---------------------------

# Set the bind address to a specific IP (IPv4 or IPv6):

# network.host: localhost


Usando esse arquivo adequado, o Técnico especificou o localhost para que o Elasticsearch “escute” em todas as interfaces e IPs ligados.


Para que esse ajuste seja validado, o Técnico deve salvar e fechar o arquivo

Alternativas
Q1965270 Redes de Computadores

Considere a figura abaixo.


Imagem associada para resolução da questão


A figura apresenta uma configuração RAID que é uma combinação de outros dois tipos de RAID, unindo o espelhamento de um tipo de RAID com o striping do outro tipo de RAID. É o nível RAID ideal para servidores de banco de dados com alta taxa de utilização ou qualquer servidor que execute muitas operações de gravação. Esta configuração é conhecida como RAID

Alternativas
Q1965269 Sistemas Operacionais

Em uma máquina com o sistema operacional Linux funcionando em condições ideais e com as devidas permissões, um Técnico foi solicitado a realizar as tarefas abaixo:


I. Verificar o número inode de um arquivo com o nome trtcontatos.pdf.

II. Verificar os arquivos com seus números inode do diretório corrente.


Os comandos corretos para realizar as tarefas I e II são, respectivamente,

Alternativas
Q1965268 Segurança da Informação
De acordo com o OAuth2, uma concessão de autorização (authorization grant) é uma credencial que representa a autorização do proprietário (para acessar seus recursos protegidos) usada pelo cliente para obter um token de acesso. O Auth2 define quatro tipos de concessão: 
Alternativas
Q1965267 Sistemas Operacionais

O Docker tornou muito mais fácil para os desenvolvedores entender e usar a tecnologia de contêineres. Para isso, oferece diversos recursos ou ferramentas, dentre as quais encontram-se:


I. Ferramenta de clustering e scheduling para contêineres do Docker, que permite que os administradores e desenvolvedores de TI possam estabelecer e gerenciar um cluster de nós do Docker como um único sistema virtual.

II. Reúne instruções necessárias para construir uma imagem de contêiner.

III. Aplicativo para plataforma Mac ou Windows que permite criar e compartilhar microsserviços e containerized applications. Inclui diversas ferramentas como o cliente Docker, o Docker Compose, o Docker Content Trust, o Kubernetes e o Credential Helper.


Os itens I, II e III correspondem, correta e respectivamente, a  

Alternativas
Respostas
15801: C
15802: B
15803: E
15804: B
15805: B
15806: E
15807: A
15808: E
15809: B
15810: D
15811: E
15812: D
15813: C
15814: A
15815: D
15816: C
15817: E
15818: B
15819: B
15820: E