Questões de Concurso

Foram encontradas 1.236 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2760901 Engenharia de Software
Como primeira coisa que fez após instalar o Git, um Técnico de um tribunal configurou sua Identidade (nome de usuário e endereço de e-mail), que é uma atividade bastante importante, porque cada commit usa essa informação e ela fica carimbada de forma imutável nos commits que se começa a criar.

Para isso ele utilizou a seguinte configuração:
$ git config <<opção>> user.name "J J do tribunal"
$ git config <<opção>> user.email analistajjOtribunal.br

Para que o Git use essa informação em qualquer coisa que seja feita, ou seja, para fazer isso somente uma vez no sistema que está sendo configurado, ele deve usar a <<opção>> , corretamente, como
Alternativas
Q2760900 Arquitetura de Software
Uma Técnica de um Tribunal Regional do Trabalho utiliza padrões de projeto como soluções típicas para problemas comuns em projeto de software. Ela utilizou um deles que permite que se salve e restaure o estado anterior de um objeto sem revelar os detalhes de sua implementação.

Trata-se do padrão
Alternativas
Q2760899 Programação
Considere o seguinte texto e exemplo de trecho de código Java a seguir:

Para não se usar uma classe de forma incorreta como, por exemplo, uma classe que tem um método de divisão entre dois atributos da classe, se o técnico Java não conhecer a implementação interna da classe, ele pode inserir um valor zero no atributo do dividendo, porém se a classe estiver corretamente codificada pode-se impedir que o técnico faça isso. Esse tipo de impedimento é feito utilizando-se um dos princípios da orientação a objetos que embasa a implementação via alguns métodos usados no código: 

package com.trt1l5.model; public class Divisao (   private int numl;   private int num?;   public void divisao() [          System.out.println("A divisao e: “ + (numl / num2)); } public int getNuml() 1           return numl; } public void setNumi (int numi)           this.numl = numl; } public int getNum2() 1           return num2; public void setNumê (int num2)           if (num2 == 0) 4                num2 = 1;           } else {                this.num2 = num2;           }     } }


O conteúdo do texto exemplifica um dos conceitos conforme utilizado na orientação a objetos e o trecho de código implementa esse conceito usando dois métodos em conjunto.

O conceito e os métodos utilizados são, correta e respectivamente,
Alternativas
Q2760898 Engenharia de Software
Um Técnico de um Tribunal está preparando um treinamento sobre UML 2.5. Em um dos slides da apresentação ele mostrou os seguintes elementos utilizados em notações de diagramas:

1. Decisions, merges, forks e joins.
2. Include e Extend.

Eles são representados, correta e respectivamente, nos diagramas de
Alternativas
Q2760896 Engenharia de Software
Uma Técnica de um Tribunal Regional do Trabalho está propondo ao órgão um investimento para implantação de um processo de software a fim de melhorar a qualidade dos produtos finais.

As características desse processo são: é iterativo quanto às fases, utiliza matriz de fases por disciplinas ou atividades e workflows, ilustra boas práticas na especificação e no projeto e apoia a prototipação e a entrega incremental. Não é um processo adequado para todos os tipos de desenvolvimento, como, por exemplo, desenvolvimento de software embutido. No entanto, ele representa uma abordagem de processo híbrido que potencialmente combina três modelos de processo genéricos. Suas fases são estreitamente ligadas ao negócio. 

Trata-se
Alternativas
Q2760892 Governança de TI
O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Os processos estão divididos em 
Alternativas
Q2760890 Redes de Computadores
Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
Alternativas
Q2760889 Banco de Dados
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade,
Alternativas
Q2760888 Redes de Computadores
A solução de segurança que possui o recurso de filtragem avançada de URL (Uniform Resource Locator), de proteção contra negação de serviço distribuída (DDoS), injeção SOL e ataques cross-site scripting de aplicações em nuvem é
Alternativas
Q2760887 Redes de Computadores
Ao criar, hipoteticamente, 4 sub-redes a partir do bloco Pv4 215.15.68.0/22 recebido do provedor de serviço, os endereços IPs das sub-redes serão
Alternativas
Q2760886 Noções de Informática
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Alternativas
Q2760885 Algoritmos e Estrutura de Dados
Os algoritmos MDS, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
Alternativas
Q2760884 Banco de Dados
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Alternativas
Q2760883 Redes de Computadores
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Alternativas
Q2760881 Noções de Informática
Preocupada com o controle sobre os dados e o escalonamento dos recursos, a área de TI de um Tribunal Regional do Trabalho (TRT) discute a implantação de uma arquitetura em nuvem que permita a migração da carga de trabalho entre o ambiente em nuvem do próprio data center do TRT e do Google Cloud, sendo adequada para esse cenário o tipo de nuvem
Alternativas
Q2760880 Redes de Computadores
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Alternativas
Q2760878 Redes de Computadores
Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de
Alternativas
Q2760877 Redes de Computadores
Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é 
Alternativas
Q2760876 Redes de Computadores
Ao realizar a manutenção de um roteador wireless, um Técnico observou que o padrão IEEE 802.11 utilizado permite a configuração nas bandas de 2,4 GHz e 5,0 GHz e largura de banda de 20 ou 40 MHz e que, atualmente, é designado como wi-fi 4, correspondente ao padrão IEEE
Alternativas
Q2760875 Programação
Um Técnico utilizou o Spring Boot para criar e implantar microsserviços em Java. Para definir um ponto de entrada para os microsserviços, gerenciando o tráfego, autenticando usuários e roteando solicitações para os serviços corretos, este Técnico deve utilizar uma escolha comum para essa finalidade, que é o Spring
Alternativas
Respostas
1: D
2: A
3: C
4: E
5: A
6: E
7: D
8: B
9: B
10: A
11: E
12: C
13: D
14: E
15: C
16: A
17: D
18: C
19: D
20: B