Questões de Concurso Comentadas para fcc

Foram encontradas 61.300 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2108884 Redes de Computadores
Considerando as diferenças de características entre as técnicas de circuitos e pacotes em redes de computadores, está correto o que consta em
Alternativas
Q2108883 Redes de Computadores
Ao estudar sobre meios de transmissão de rede de computadores que poderiam ser utilizados para atender as necessidades de sua organização, um Analista escolheu o cabo de par trançado categoria 7, também conhecido como Shielded Screen TwistedPair (SSTP), cuja especificação de taxa de dados (data rate), em Mbps, é de 
Alternativas
Q2108882 Sistemas Operacionais
A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais componentes dessa plataforma, tais como:
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.
II. Mecanismo usado para criar imagens e containers.
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
Os itens de I a IV correspondem, correta e respectivamente, a Docker
Alternativas
Q2108881 Engenharia de Software
O teste automatizado de software que simula situações que normalmente não aconteceriam (como toques acidentais em áreas não interativas), para analisar se nenhum ponto da interface apresenta problemas, é conhecido como teste de
Alternativas
Q2108880 Segurança da Informação
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
Alternativas
Q2108879 Segurança da Informação
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso; – criar controles para o tratamento de informações com restrição de acesso; – promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética; – estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos; – utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Alternativas
Q2108878 Programação

Considere o código Python abaixo.

import json

x = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}'

Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos

Alternativas
Q2108877 Programação
O <schema>  é o elemento raiz de todo XML Schema e pode conter alguns atributos, como
Alternativas
Q2108876 Programação
Considere resultado uma variável do tipo ResultSet, que contém os dados de um produto, resultantes de uma consulta bem-sucedida na tabela produto do banco de dados. Considere que um dos campos dessa tabela é nome, referente ao nome do produto.
Neste contexto, uma Analista deseja exibir o nome do produto dentro do campo nome de um formulário criado em uma página JSP, por meio da linha abaixo. 
<input type="text" id="nome" name="nome" value="   I  ">
Para que isso seja possível, a lacuna I deve ser preenchida corretamente por  
Alternativas
Q2108875 Redes de Computadores
Todo o tráfego entre um navegador web e um dispositivo SSL VPN é criptografado com o protocolo SSL ou
Alternativas
Q2108874 Segurança da Informação
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e
Alternativas
Q2108873 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:  
Alternativas
Q2108872 Redes de Computadores
O TLS utiliza dois protocolos principais, cujas finalidades são descritas abaixo.
I. Divide o tráfego em uma série de registros, cada um dos quais é protegido independentemente usando as chaves de tráfego.
II. Autentica as partes comunicantes, negocia modos e parâmetros criptográficos e estabelece compartilhamento de chaves.
Os protocolos descritos em I e II são, correta e respectivamente,
Alternativas
Q2108871 Governança de TI
No Modelo de Referência MPS para Software (MR-MPS-SW), versão de janeiro de 2021, os processos estão divididos em processos de 
Alternativas
Q2108870 Governança de TI
No processo técnico de definição dos requisitos de sistema/software, um resultado esperado, segundo a norma ABNT NBR ISO/IEC/IEEE 12207:2021, é que
Alternativas
Q2108869 Banco de Dados
No PostgreSQL 13 um trigger
Alternativas
Q2108868 Programação
Considere a classe abaixo em uma aplicação que utiliza JPA e Hibernate.
@Entity public class Cliente { @Id @GeneratedValue(strategy = GenerationType.   I    ) private Long id; // atributos e métodos restantes }
Para informar ao provedor de persistência que os valores a serem atribuídos ao identificador único (id) serão gerados pela coluna de autoincremento da tabela do banco de dados, utiliza-se, na lacuna I, o valor
Alternativas
Q2108867 Arquitetura de Software
Na classe principal de uma aplicação criada com Spring Boot, para fazer com que a aplicação atue como um cliente Eureka utiliza-se a anotação
Alternativas
Q2108866 Programação
Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por um controlador, que é uma classe identificada com a anotação
Alternativas
Q2108864 Sistemas de Informação
Nos projetos da Plataforma Digital do Poder Judiciário PDPJ-Br, 
Alternativas
Respostas
4581: B
4582: D
4583: D
4584: C
4585: A
4586: E
4587: A
4588: E
4589: C
4590: B
4591: A
4592: C
4593: E
4594: D
4595: B
4596: A
4597: D
4598: B
4599: D
4600: A