Questões de Concurso Comentadas para trt - 16ª região (ma)

Foram encontradas 1.104 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q410677 Programação
É uma linguagem de programação orientada a objetos que está disponível para diversas plataformas. Nela, todas as variáveis são objetos, inclusive os tipos primitivos. Possui métodos para geração de códigos em tempo real (como os attribute accessors), utiliza mixins para emular herança múltipla, permite passar code blocks como parâmetros para métodos e permite a criação de clausuras.

A linguagem descrita é denominada:
Alternativas
Q410676 Programação
Na arquitetura Java EE, muito trabalho que poderia ser feito pelo programador é feito por um middleware denominado container. Os tipos principais de container que existem e executam em um servidor de aplicações Java EE completo são:
Alternativas
Q410675 Governança de TI
O processo de Gerenciamento de Mudanças pode ser melhor avaliado através de KPIs (Key Performance Indicators). Dentre os principais KPIs deste processo NÃO se inclui:
Alternativas
Q410674 Governança de TI
Considere: GP= Gerenciamento de Problemas, GM= Gerenciamento de Mudanças e GI= Gerenciamento de Incidentes.

O ...I..... garante que a operação normal de um serviço seja restaurada tão rapidamente quanto possível e que o impacto no negócio seja minimizado.

O banco de dados de erros conhecidos contém todos os registros de erros conhecidos. Este banco de dados é criado pelo ...II..... e é usado também pelo ...III... .

O ...IV...... previne proativamente a ocorrência de incidentes e minimiza o impacto dos incidentes que não podem ser evitados.

De acordo com a ITIL v3, as lacunas de I a IV são, correta e respectivamente, preenchidas por:
Alternativas
Q410672 Segurança da Informação
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
Alternativas
Q410671 Redes de Computadores
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado:
Alternativas
Q410670 Segurança da Informação
Luiza é responsável pela política de backup do Tribunal Regional do Trabalho da 16ª Região e recebeu a seguinte lista de recomendações:

I. faça o backup apenas com frequência e data pré-definidas (toda última 6ª feira do mês, por exemplo), pois todos devem saber o dia e hora certos do backup.
II. mantenha os backups em locais seguros, bem acondicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas pessoas autorizadas).
III. garanta que os backups sejam realizados manualmente e certifique-se de que estejam realmente sendo feitos (backups manuais são menos propensos a erros e esquecimento).
IV. além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema e de enviar o computador para manutenção.
V. mantenha backups redundantes, ou seja, várias cópias, para evitar perder os dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas.
VI. nunca armazene dados sensíveis ou confidenciais em formato criptografado, pois isso pode colocar em risco sua recuperação em uma emergência.

Para implantar uma política de backups segura, Luiza deve seguir APENAS as recomendações:
Alternativas
Q410667 Engenharia de Software
Bianca está desenvolvendo um software orientado a objetos para uma aplicação do TRT 16ª Região. Esta aplicação atenderá a diversos usuários. Um Usuario será modelado como ...I..... , possuindo as seguintes características ou ..II..... :

- Nome
- Endereço
- Telefone
- E-mail
- CPF

Um usuário pode realizar ações. Cada usuário é identificado de forma única, mas possuindo as mesmas características descritas acima. Assim, cada usuário será ...III..... e poderá executar as seguintes ações ou ..IV.. :

- EnviarPedido
- LerRespostaPedido
- ConsultarAndamento

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
Alternativas
Q410666 Arquitetura de Software
Em relação aos padrões de projeto é INCORRETO afirmar:
Alternativas
Q410665 Noções de Informática
O Pen Drive é um dos dispositivos de armazenamento de dados mais difundidos na atualidade devido à facilidade de obtenção e uso. A tecnologia de memória utilizada no Pen Drive é a Flash, que possui como uma de suas características:
Alternativas
Q410664 Sistemas Operacionais
O administrador do servidor com sistema operacional Windows Server 2008 R2 executou o comando assoc, sem qualquer parâmetro, no prompt de comandos. Como resultado, ele obteve a
Alternativas
Q410663 Sistemas Operacionais
Dentre os comandos básicos do sistema operacional Linux existe o cd (Change Directory) que pode ser utilizado para navegar entre os diretórios do sistema. Caso o comando cd seja executado sem qualquer parâmetro, ou opção,
Alternativas
Q410662 Sistemas Operacionais
O técnico administrador de um computador, com sistema operacional Linux, deseja configurar o sistema para que a partição do novo Disco Rígido já instalado, particionado e formatado, seja montado automaticamente durante o processo de boot. Para isso, ele deve configurar a montagem no arquivo:
Alternativas
Q410661 Redes de Computadores
Antônio, funcionário do TRT da 16º Região, está impossibilitado de ir ao trabalho, mas precisa acessar a intranet para finalizar um processo. Para que Antônio possa acessar a intranet do TRT, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Q410660 Redes de Computadores
Os diversos protocolos do conjunto (suite) TCP/IP são organizados em camadas de funcionalidade. Quando um usuário da internet realiza um acesso à página Web, ele está utilizando o protocolo da camada de Aplicação denominado
Alternativas
Q410659 Redes de Computadores
Um técnico de informática está configurando os diversos dispositivos integrantes de uma nova rede local de computadores (LAN). Para configurar uma Switch L-2 gerenciável, para que esta não permita que sejam conectados, em suas Portas, outros dispositivos além dos autorizados, o técnico deve associar, para cada Porta,
Alternativas
Q410658 Sistemas Operacionais
Os sistemas operacionais Windows XP e superiores permitem a escolha do sistema de arquivos a ser utilizado nos dispositivos de armazenamento. Dentre as diferentes possibilidades para os sistemas operacionais Windows, a Microsoft recomenda o uso de um sistema de arquivos que oferece recursos de segurança e mais confiabilidade, encontrados no
Alternativas
Q410657 Arquitetura de Computadores
Uma placa mãe (Motherboard) de um computador típico possui diversos componentes, como por exemplo: Chipset, CPU, memória RAM, BIOS. Este último tem como função, dentre outras,
Alternativas
Q410656 Arquitetura de Computadores
A arquitetura de Von Neumann foi uma das primeiras arquiteturas de computadores utilizada para a implementação da grande maioria dos sistemas computacionais. Entretanto, e devido à limitação de desempenho dessa arquitetura, foi criada a arquitetura Harvard, cuja principal diferença, em relação à Von Neumann, é
Alternativas
Q409997 Odontologia
        Durante a extração do dente 24, paciente com 19 anos de idade, sexo masculino, apresenta palidez e respiração superficial, refere estar “suando frio” e sentir “fraqueza”. Em seguida, o paciente apresenta uma perda repentina e momentânea da consciência.

Na prevenção deste quadro, deve-se
Alternativas
Respostas
501: C
502: A
503: D
504: B
505: E
506: A
507: D
508: C
509: E
510: E
511: A
512: E
513: C
514: D
515: C
516: A
517: B
518: D
519: C
520: E