Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2108330 Segurança da Informação
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
Alternativas
Q2108329 Redes de Computadores
A regra de firewall: iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT, foi adicionada ao iptables no Linux Red Hat. A opção RELATED tem o objetivo de
Alternativas
Q2108328 Redes de Computadores
O analista em tecnologia da informação do TRT avalia atualizar a infraestrutura de cabeamento par-trançado. A categoria que tem suporte a 10 Gbps e largura de banda de 500 MHz é a
Alternativas
Q2108327 Redes de Computadores
Com o objetivo de oferecer disponibilidade de serviço em caso de falha do link principal, o analista de tecnologia da informação do TRT precisa estabelecer uma VPN IPSec, conforme o cenário e os requisitos apresentados abaixo:
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
Alternativas
Q2108326 Redes de Computadores
Ao ligar três switches (SW1, SW2 e SW3) entre si, o analista em tecnologia da informação observou que os frames em broadcast estavam sendo encaminhados infinitamente, caracterizando um loop de rede. Para evitar o loop, o analista habilitou o protocolo STP nos switches e alterou a prioridade da bridge dos switches SW1 e SW2, respectivamente, para 8192 e 12288. Para definir o SW3 como switch raiz, a prioridade deve ser definida em
Alternativas
Q2108325 Algoritmos e Estrutura de Dados
O analista em tecnologia da informação avalia a implantação de ferramentas de busca e análise de dados distribuídos no TRT. Para implantar ferramenta ELK (Elasticsearch, Logstash e Kibana) o analista deve saber que o Elasticsearch
Alternativas
Q2108324 Redes de Computadores
O analista de tecnologia do TRT necessita configurar o protocolo de roteamento BGP dentro do seu AS (Sistema Autônomo) e entre outros dois ASs vizinhos. A respeito dessa configuração e do funcionamento do BGP, considere:
I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior).
II. O IBGP utiliza endereços de multicast para descobrir vizinhos.
III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho.
IV. O BGP utiliza uma série de atributos para determinar o melhor caminho.
Está correto o que se afirma APENAS em
Alternativas
Q2108323 Redes de Computadores
Com o objetivo de priorizar o tráfego de telefonia VoIP e controle de rede em momentos de congestionamento, é recomendado que a marcação VoIP e o controle de rede DiffServ sejam, correta e respectivamente, iguais a
Alternativas
Q2108322 Redes de Computadores
O protocolo MPLS (Multiprotocol Label Switching) surgiu com o objetivo de aumentar a eficiência de encaminhamento dos pacotes e lidar com heterogeneidade dos serviços WAN em virtude da popularização da internet. A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. os LSR (Label Switch Routers) tomam decisão de encaminhamento apenas nos rótulos contidos em cada pacote.
PORQUE
II. o cabeçalho IPv4 ou IPv6 é removido pelo LER (Label Edge Router).
A respeito dessas asserções, é correto afirmar que
Alternativas
Q2108321 Redes de Computadores
Um analista em tecnologia da informação, utilizando o PowerShell em um computador com Windows 10, emite sequencialmente os comandos ipconfig /release e ipconfig /renew. A respeito desse processo e do protocolo de rede envolvido, considere:
I. Um pacote em broadcast com a porta TCP de destino configurada em 67 é gerado ao emitir o comando ipconfig /renew.
II. Ao emitir o comando ipconfig /release o cliente aloca uma porta UDP com valores superiores a 1023.
III. O primeiro pacote encaminhado em uma solicitação DHCP IPv4 é conhecido como DHCP REQUEST.
IV. Em resposta à solicitação DHCP IPv4 do tipo DISCOVER, o servidor responde com pacote DHCP OFFER.
Está correto o que se afirma APENAS em
Alternativas
Q2108320 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de segurança reflitam os requisitos de negócio, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para continuidade da operação da organização. No tocante à abrangência, a norma cita como exemplo os tipos de backup
Alternativas
Q2108319 Governança de TI
A norma ABNT NBR ISO/IEC-IEEE 12207:2021 agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema de software nos seguintes grupos de processos: de Acordo, de Gerenciamento Técnico,
Alternativas
Q2108318 Programação
As versões atuais do Keycloak podem carregar configurações (db, db-username, db-password, db-url) de quatro fontes diferentes: de parâmetros de linha de comando, de variáveis de ambiente, de arquivos de configuração .conf criados pelo usuário e
Alternativas
Q2108317 Noções de Informática
No prompt de comandos do Windows, a partir da pasta do diretório local ao qual o diretório remoto do Git está vinculado, um analista digitou os comandos abaixo.
git add tribunal.txt git status git commit -m "Cria o arquivo tribunal.txt"
Considerando a existência do arquivo tribunal.txt no diretório e todas as condições ideais, para efetivar as alterações no repositório remoto, de forma que o arquivo possa ser visualizado por meio do link do repositório no navegador web, o analista deve digitar o comando
Alternativas
Q2108316 Programação
Considere o arquivo XML abaixo.
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE tribunal     [      ....I....      <!ELEMENT nome (#PCDATA)>      <!ELEMENT local (#PCDATA)>  ]> <tribunal>      <nome>TRIBUNAL REGIONAL DO TRABALHO</nome>      <local>Espírito Santo</local> </tribunal>
Para que a Document Type Definition (DTD) esteja adequada para que o bloco XML esteja bem formatado e válido, a lacuna I deve ser corretamente preenchida com
Alternativas
Q2108315 Programação
Utilizando JavaScript, em condições ideais, um analista converteu os dados de Paulo Silva, de 50 anos, com renda de 1450.45, para string JSON, no formato abaixo.
{"nome":"Paulo Silva","idade":50,"renda":1450.45}
Tal conversão pode ser realizada por meio da instrução
Alternativas
Q2108314 Programação
Considere o bloco de código abaixo, presente em uma página HTML5 de uma aplicação web Java, em condições ideais. <nav>  <div class="menu">     <button class="botao">Funcionários</button>     <div class="submenu">              <a href=" ....I.... ">Cadastrar</a>       </div>    </div> </nav>
Para que, ao clicar no link Cadastrar, seja enviado para uma servlet Java chamada Controle.java o parâmetro flag contendo o valor buscaDeps, a lacuna I deve ser corretamente preenchida por:
Alternativas
Q2108312 Programação
Em uma servlet Java de uma aplicação web em condições ideais, uma lista de objetos do tipo Departamento, contendo os dados de departamentos de uma empresa, foi encapsulada e enviada para uma página JSP chamada listarDeps.jsp, por meio do bloco de código abaixo.
List deps = dao.buscarDeps(); request.setAttribute("deps", deps); disp = request.getRequestDispatcher("listarDeps.jsp"); disp.forward(request, response);
Na página listarDeps.jsp, após os recursos necessários serem importados, para receber essa lista utiliza-se a instrução
Alternativas
Q2108311 Programação
Em uma aplicação que utiliza Spring Boot, em condições ideais, o arquivo index.html possui o formulário abaixo.
<form method="POST" action="login">     <label for="usuario">Usuário:</label>     <input type="text" name="user" id="usuario">     <label for="senha">Senha:</label>     <input type="password" name="senha" id="senha">     <input type="submit" value="Entrar"> </form>

Na classe Controle.java dessa aplicação, que possui a anotação @Controller, há um método chamado receberLogin. Para indicar que este método deve receber os dados do formulário acima ao se clicar no botão Entrar, imediatamente após a declaração deste método deve ser colocada a anotação
Alternativas
Q2108310 Governança de TI
Considere, por hipótese, que uma equipe de analistas de um TRT está trabalhando na implantação do sistema de governança com base no COBIT 2019. Os analistas listaram, dentre outras, as seguintes situações:
I. Ocorre frustração entre diferentes setores no TRT devido a uma percepção de baixa contribuição da TI para o valor da instituição.
II. Há constatações negativas advindas de auditorias e relatórios de avaliação sobre o desempenho da TI ou sobre a qualidade questionável de serviços entregues no TRT.
III. É recorrente a ocorrência de duplicações ou sobreposições de iniciativas da equipe de TI ou outras formas de desperdício de recursos, que contribuem para o alto custo do setor.
Essas situações estão relacionadas ao Design Factor denominado
Alternativas
Respostas
321: A
322: A
323: D
324: E
325: D
326: C
327: E
328: C
329: B
330: B
331: E
332: D
333: A
334: C
335: D
336: C
337: A
338: E
339: A
340: E