Questões de Concurso Para tribunal

Foram encontradas 172.307 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2760884 Banco de Dados
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Alternativas
Q2760883 Redes de Computadores
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Alternativas
Q2760882 Arquitetura de Computadores
De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
Alternativas
Q2760881 Noções de Informática
Preocupada com o controle sobre os dados e o escalonamento dos recursos, a área de TI de um Tribunal Regional do Trabalho (TRT) discute a implantação de uma arquitetura em nuvem que permita a migração da carga de trabalho entre o ambiente em nuvem do próprio data center do TRT e do Google Cloud, sendo adequada para esse cenário o tipo de nuvem
Alternativas
Q2760880 Redes de Computadores
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Alternativas
Q2760879 Redes de Computadores
O diagrama abaixo corresponde a uma rede segmentada por duas VLAN (IEEE 802.10) que utiliza abordagem router-on-a-stick para realizar o roteamento entre as VLANs dos dispositivos finais PC1 e PC2.

Imagem associada para resolução da questão




Os modos de operação em que as interfaces A, B, C e D dos switches devem ser configuradas são, respectivamente,
Alternativas
Q2760878 Redes de Computadores
Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de
Alternativas
Q2760877 Redes de Computadores
Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é 
Alternativas
Q2760876 Redes de Computadores
Ao realizar a manutenção de um roteador wireless, um Técnico observou que o padrão IEEE 802.11 utilizado permite a configuração nas bandas de 2,4 GHz e 5,0 GHz e largura de banda de 20 ou 40 MHz e que, atualmente, é designado como wi-fi 4, correspondente ao padrão IEEE
Alternativas
Q2760875 Programação
Um Técnico utilizou o Spring Boot para criar e implantar microsserviços em Java. Para definir um ponto de entrada para os microsserviços, gerenciando o tráfego, autenticando usuários e roteando solicitações para os serviços corretos, este Técnico deve utilizar uma escolha comum para essa finalidade, que é o Spring
Alternativas
Q2760874 Programação
Em uma aplicação Jakarta EE, criada e configurada em condições ideais, uma Técnica deseja injetar um EntityManager, que é uma parte essencial da API JPA, em uma classe Enterprise JavaBean (EJB), imediatamente antes da instrução private EntityManager entityManager;. Para isso, ela terá que utilizar a anotação
Alternativas
Q2760873 Programação
Utilizando o Hibernate Envers em uma aplicação web em condições ideais, para que todas as alterações feitas em uma classe de entidade sejam auditadas automaticamente deve-se adicionar a essa classe a anotação
Alternativas
Q2760872 Programação
O cabeçalho de um JSON Web Token (JWT) é a primeira parte do token e contém informações sobre como o JWT deve ser processado. Contém normalmente os campos
Alternativas
Q2760871 Programação
Considere a existência do array abaixo, criado em uma aplicação Java, em condições ideais.
String[] nomes = i“Marta”", “paulo”, "Carolina", “Joaguim", “Fedro";
Considere, também, os laços de repetição abaixo, criados com o objetivo de percorrer o array e exibir seus valores.
I. for (String nome : nomes) (
         System.out.println (nome);      ) II. for (int i = 0; i < nomes.length; i++) (           System.out.println (nomes[il);      ) III.int indice = O;      while (indice < nomes.length) {          System.out .println (nomes [indice]);          indice++;    } IV.int index = O; do {    System.out .println (nomes [index]) ;    index++; } while (index < nomes.length)

Percorre corretamente o array e exibe seus valores APENAS os laços de repetição que constam em
Alternativas
Q2760870 Arquitetura de Computadores
Em um sistema que considera números inteiros positivos e negativos, uma variável primitiva inteira que utiliza 2 bytes de memória pode armazenar um total de números inteiros diferentes, em complemento de 2, de
Alternativas
Q2760869 Engenharia de Software
Com relação à codificação segura, a norma ABNT NBR IS0/1EC 27002:2022 recomenda que, durante a codificação, seja considerada a
Alternativas
Q2760868 Segurança da Informação
Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
Alternativas
Q2760867 Engenharia de Software
Como base de orientação para o desenvolvimento de um software, um Técnico resolveu utilizar a norma ABNT NBR ISO/IEC/HEEE 12207:2021, que
Alternativas
Q2760866 Programação

Considere o código XML Schema abaixo.


<xs:attribute name="cidade">

  «xs: simpleType

      <xs:restriction base="as:string">

      <fxs:restriction>

    </xs:simpleType>

</usiattribute>



Para que o atributo cidade aceite somente os valores Campinas ou São Paulo, entre « deve(m) ser colocado(s)


Alternativas
Q2760865 Engenharia de Software
Um Técnico está em um grupo de discussão sobre as atividades de segurança individuais que devem ser realizadas para haver conformidade com os processos do Security Development Lifecycle (SDL). Como no ambiente de desenvolvimento há um risco de segurança significativo, o grupo está discutindo a atividade de Threat Modeling, que faz parte da fase de
Alternativas
Respostas
4381: D
4382: E
4383: B
4384: C
4385: A
4386: E
4387: D
4388: C
4389: D
4390: B
4391: A
4392: E
4393: D
4394: A
4395: C
4396: A
4397: B
4398: B
4399: D
4400: C