Questões de Concurso Para fcc

Foram encontradas 123.958 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2760888 Redes de Computadores
A solução de segurança que possui o recurso de filtragem avançada de URL (Uniform Resource Locator), de proteção contra negação de serviço distribuída (DDoS), injeção SOL e ataques cross-site scripting de aplicações em nuvem é
Alternativas
Q2760887 Redes de Computadores
Ao criar, hipoteticamente, 4 sub-redes a partir do bloco Pv4 215.15.68.0/22 recebido do provedor de serviço, os endereços IPs das sub-redes serão
Alternativas
Q2760886 Noções de Informática
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Alternativas
Q2760885 Algoritmos e Estrutura de Dados
Os algoritmos MDS, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
Alternativas
Q2760884 Banco de Dados
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Alternativas
Q2760883 Redes de Computadores
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Alternativas
Q2760882 Arquitetura de Computadores
De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
Alternativas
Q2760881 Noções de Informática
Preocupada com o controle sobre os dados e o escalonamento dos recursos, a área de TI de um Tribunal Regional do Trabalho (TRT) discute a implantação de uma arquitetura em nuvem que permita a migração da carga de trabalho entre o ambiente em nuvem do próprio data center do TRT e do Google Cloud, sendo adequada para esse cenário o tipo de nuvem
Alternativas
Q2760880 Redes de Computadores
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Alternativas
Q2760879 Redes de Computadores
O diagrama abaixo corresponde a uma rede segmentada por duas VLAN (IEEE 802.10) que utiliza abordagem router-on-a-stick para realizar o roteamento entre as VLANs dos dispositivos finais PC1 e PC2.

Imagem associada para resolução da questão




Os modos de operação em que as interfaces A, B, C e D dos switches devem ser configuradas são, respectivamente,
Alternativas
Q2760878 Redes de Computadores
Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de
Alternativas
Q2760877 Redes de Computadores
Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é 
Alternativas
Q2760876 Redes de Computadores
Ao realizar a manutenção de um roteador wireless, um Técnico observou que o padrão IEEE 802.11 utilizado permite a configuração nas bandas de 2,4 GHz e 5,0 GHz e largura de banda de 20 ou 40 MHz e que, atualmente, é designado como wi-fi 4, correspondente ao padrão IEEE
Alternativas
Q2760875 Programação
Um Técnico utilizou o Spring Boot para criar e implantar microsserviços em Java. Para definir um ponto de entrada para os microsserviços, gerenciando o tráfego, autenticando usuários e roteando solicitações para os serviços corretos, este Técnico deve utilizar uma escolha comum para essa finalidade, que é o Spring
Alternativas
Q2760874 Programação
Em uma aplicação Jakarta EE, criada e configurada em condições ideais, uma Técnica deseja injetar um EntityManager, que é uma parte essencial da API JPA, em uma classe Enterprise JavaBean (EJB), imediatamente antes da instrução private EntityManager entityManager;. Para isso, ela terá que utilizar a anotação
Alternativas
Q2760873 Programação
Utilizando o Hibernate Envers em uma aplicação web em condições ideais, para que todas as alterações feitas em uma classe de entidade sejam auditadas automaticamente deve-se adicionar a essa classe a anotação
Alternativas
Q2760872 Programação
O cabeçalho de um JSON Web Token (JWT) é a primeira parte do token e contém informações sobre como o JWT deve ser processado. Contém normalmente os campos
Alternativas
Q2760871 Programação
Considere a existência do array abaixo, criado em uma aplicação Java, em condições ideais.
String[] nomes = i“Marta”", “paulo”, "Carolina", “Joaguim", “Fedro";
Considere, também, os laços de repetição abaixo, criados com o objetivo de percorrer o array e exibir seus valores.
I. for (String nome : nomes) (
         System.out.println (nome);      ) II. for (int i = 0; i < nomes.length; i++) (           System.out.println (nomes[il);      ) III.int indice = 0;      while (indice < nomes.length) {          System.out .println (nomes [indice]);          indice++;    } IV.int index = 0; do {    System.out .println (nomes [index]) ;    index++; } while (index < nomes.length)

Percorre corretamente o array e exibe seus valores APENAS os laços de repetição que constam em
Alternativas
Q2760870 Arquitetura de Computadores
Em um sistema que considera números inteiros positivos e negativos, uma variável primitiva inteira que utiliza 2 bytes de memória pode armazenar um total de números inteiros diferentes, em complemento de 2, de
Alternativas
Q2760869 Engenharia de Software
Com relação à codificação segura, a norma ABNT NBR IS0/1EC 27002:2022 recomenda que, durante a codificação, seja considerada a
Alternativas
Respostas
3981: B
3982: A
3983: E
3984: C
3985: D
3986: E
3987: B
3988: C
3989: A
3990: E
3991: D
3992: C
3993: D
3994: B
3995: A
3996: E
3997: D
3998: A
3999: C
4000: A