Questões de Concurso Comentadas para fcc

Foram encontradas 61.300 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1986140 Sistemas Operacionais
Com vistas a implantar computação em nuvem em um Tribunal, uma Analista recorreu ao The NIST Definition of Cloud Computing, publicação SP 800-145, e leu o seguinte texto:

The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, and deployed applications; and possibly limited control of select networking components (e.g., host firewalls).

O texto se refere à definição de
Alternativas
Q1986139 Segurança da Informação
Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário é um dos objetivos da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ), que consta na Resolução Nº
Alternativas
Q1986138 Programação
Em uma aplicação, considere a existência de uma classe chamada Advogado com o atributo nome e outra classe AdvogadoDto com o atributo nomeCompleto. Usando MapStruct, uma Analista criou a interface abaixo.
...I... public interface AdvogadoMapper {
       ...II... (target = "nomeCompleto", source = "nome")        AdvogadoDto advogadoToAdvogadoDto(Advogado advogado); } 

Para que o mapeamento seja realizado corretamente, as lacunas I e II devem ser preenchidas, correta e respectivamente, por  
Alternativas
Q1986137 Programação
Considere o código abaixo presente em um arquivo de configuração criado por um analista, que especifica qual plug-in será utilizado em determinado contexto e as configurações deste plug-in

input { stdin { } } output {     elasticsearch { hosts => ["localhost:9200"] } }

As configurações mostram que, quando esse arquivo for lido, será gerada uma saída para o Elasticsearch. Trata-se de um arquivo de configuração do

Alternativas
Q1986136 Arquitetura de Software
 Para indicar informações de erro em uma mensagem SOAP, um Analista utilizou o elemento Fault, que 
Alternativas
Q1986135 Programação
As versões mais recentes do Spring Boot permitem a configuração de inicialização lenta (lazy initialization), que faz com que os beans sejam criados à medida que são necessários e não durante a inicialização do aplicativo. Uma das maneiras de habilitar a inicialização lenta é colocar
Alternativas
Q1986134 Programação
Uma aplicação envia ao advogado uma notificação avisando que houve uma atualização em um processo, mesmo sem o advogado abrir o aplicativo para procurar a informação. Para que a informação chegue até o sistema do aplicativo do Tribunal em tempo real e até o advogado, da forma relatada, sem a necessidade de ação externa, pode ser utilizado um recurso conhecido como
Alternativas
Q1986133 Programação
Uma analista está desenvolvendo um sistema usando JPA e deseja configurar a utilização do framework Hibernate como provedor de persistência, por meio da instrução org.hibernate.ejb.HibernatePersistence que deve ser colocada no arquivo
Alternativas
Q1986132 Programação
Para utilizar ou saber sobre as anotações PostConstruct, PreDestroy, Priority, Resource, Generated e ManagedBean da Jakarta EE 8 Specification API, um Analista terá que procurar no pacote
Alternativas
Q1986131 Redes de Computadores
Com relação ao monitoramento e defesa da rede, o CIS Controls v8 indica como medida de segurança a centralização dos alertas de eventos de segurança em ativos corporativos para correlação e análise de log. Indica como melhor prática o uso de um recurso que inclui alertas de correlação de eventos definidos pelo fornecedor. Esse recurso é conhecido como
Alternativas
Q1986130 Segurança da Informação
Segundo a norma ABNT NBR ISO 22301:2020, na parte que trata do contexto da organização, ao estabelecer o Sistema de Gestão de Continuidade de Negócios (SGCN), a organização deve determinar
Alternativas
Q1986129 Segurança da Informação
Considere as fases abaixo, referentes a operações de notificação de incidentes, descritos na norma ABNT NBR ISO/IEC 27035- -3:2021. 

Fase I: o evento de segurança de TIC detectado, que é um incidente em potencial, é relatado (geração de relatório de eventos) da fonte (pessoas, aviso de organização externa ou alerta do sistema) ao PoC (ponto de contato).
Fase II: dependendo das características do incidente, vários tipos de geração de relatórios internos são incluídos como parte da geração de relatório de incidentes.

As fases I e II são, correta e respectivamente, 
Alternativas
Q1986128 Programação

Considere o código Typescript que define uma tupla, abaixo.


let x: [...I... ];

x = [2022, false, 'TRT DA 22ª REGIÃO'];

console.log(x);


Para esse código executar corretamente, a lacuna I deve ser preenchida por

Alternativas
Q1986127 Programação
Considere o bloco XML abaixo.
<processos>     <processo>         <numero>00001001120225020061</numero> <ano>2022</ano>     </processo> </processos>
Uma representação correta desse bloco usando JSON é
Alternativas
Q1986126 Programação
Uma Analista deseja escrever no rodapé da página web HTML5 “Copyright ©”, sem aspas, indicando que a página possui direitos autorais. Uma das maneiras corretas de fazer isso é por meio da instrução
Alternativas
Q1986125 Arquitetura de Computadores
Em arquiteturas que trabalham com paralelismo ao nível de instruções, existe a execução em pipeline. O processamento em pipeline divide a execução de instruções em várias partes, cada uma das quais tratada por um hardware dedicado exclusivamente a ela. Considere o funcionamento de um pipeline de 5 estágios:  
O estágio 1 busca a instrução da memória e a armazena em um buffer até o momento de executá-la. No estágio A ocorre a execução da instrução utilizando os dados. No estágio B ocorre a busca dos operandos na memória ou nos registradores. No estágio C o resultado do processamento é escrito em um registrador. No estágio D ocorre a decodificação da instrução, determinando tipo e operandos.
Os estágios A, B, C e D correspondem, correta e respectivamente, a 
Alternativas
Q1986124 Programação
Considere o recorte de um arquivo .gitlab-ci.yml que traz algumas opções de configuração de um pipeline GitLab CI/CD, nas seções que são separadas pelas global keywords

stages:    - sync    - prepare    - build-images
...I..:    interruptible: true    timeout: 90m
workflow: # regras
variables: # variáveis

...II...:
    - local: .gitlab/ci/*.gitlab-ci.yml     - remote: 'https://gitlab.com/gitlab-org/frontend/-/merge_request_pipelines.yml'

 As global keywords I e II correspondem, correta e respectivamente, a
Alternativas
Q1986123 Segurança da Informação
Antes de decidir qual tipo de SSL offloading utilizar em um Tribunal, uma Analista elencou as características dos dois tipos:
I. O cliente é conectado ao load balancer por meio da conexão HTTPS segura e criptografada e, em seguida, esse load balancer é conectado ao servidor por meio do protocolo HTTP inseguro. O servidor não requer que todos os dados provenientes do lado do cliente sejam criptografados e descriptografados, o que ajuda a reduzir o workload e aumentar a velocidade de carregamento. Os sites com protocolo inseguro são certamente os que não lidam com nenhum dado sensível do usuário.
II. Os dados do cliente ao load balancer e do load balancer ao servidor se mantêm criptografados. O objetivo é verificar os dados para garantir que estejam livres de malware. O processo inclui a descriptografia dos dados recebidos e, em seguida, a inspeção de spyware, vírus e ataques web como DDoS, cross-site forgery, SQL injections etc. Logo após, os dados são novamente criptografados e enviados para o servidor web. Isso pode ser caro devido ao investimento em infraestrutura, mas é útil para os sites que coletam informações confidenciais do usuário.

Os tipos I e II são, correta e respectivamente, SSL
Alternativas
Q1986122 Segurança da Informação
Considere a situação abaixo.
Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail.
Carlos clica no opção “Acessar com Google”. O aplicativo faz uma requisição ao Google Accounts, pedindo uma chave de acesso para consumir um recurso protegido. Quando o Google Accounts recebe o pedido de autorização para acessar um recurso protegido, inicia-se o processo de identificação e autenticação.
Surge a tela do Google para Carlos digitar seu e-mail (@gmail.com), seguida da tela (do Google) para Carlos digitar a senha. Nesse passo, Carlos identifica-se, autentica-se e consente que o aplicativo acesse os recursos protegidos em seu nome. Então, o Google Accounts emite um access token (chave de acesso) para o aplicativo, que poderá acessar os recursos protegidos.

Nessa situação, que ilustra o funcionamento inicial do OAuth2 (RFC 6749), o Google Accounts é o  ...I... , Carlos é o ...II... e o aplicativo é o ...III... .
Os roles que preenchem, correta e respectivamente, as lacunas I, II e III são: 
Alternativas
Q1986121 Governança de TI
É uma prática da ITIL 4 que ajuda as organizações a compreender e a prever proativamente a demanda futura por serviços. Busca garantir que as pessoas com as competências certas estejam disponíveis no momento certo para entregar os serviços necessários. Dessa forma, conseguem-se reduzir os atrasos, melhorar a qualidade, diminuir o tempo de espera, ao mesmo tempo em que as lacunas de conhecimento e habilidades deixam de existir. Essa prática é denominada 
Alternativas
Respostas
6541: B
6542: E
6543: A
6544: D
6545: A
6546: B
6547: B
6548: C
6549: D
6550: C
6551: B
6552: E
6553: B
6554: E
6555: A
6556: A
6557: D
6558: C
6559: E
6560: D