Questões de Concurso
Comentadas para analista judiciário - tecnologia da informação
Foram encontradas 4.598 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior).
II. O IBGP utiliza endereços de multicast para descobrir vizinhos.
III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho.
IV. O BGP utiliza uma série de atributos para determinar o melhor caminho.
Está correto o que se afirma APENAS em
I. os LSR (Label Switch Routers) tomam decisão de encaminhamento apenas nos rótulos contidos em cada pacote.
PORQUE
II. o cabeçalho IPv4 ou IPv6 é removido pelo LER (Label Edge Router).
A respeito dessas asserções, é correto afirmar que
I. Um pacote em broadcast com a porta TCP de destino configurada em 67 é gerado ao emitir o comando ipconfig /renew.
II. Ao emitir o comando ipconfig /release o cliente aloca uma porta UDP com valores superiores a 1023.
III. O primeiro pacote encaminhado em uma solicitação DHCP IPv4 é conhecido como DHCP REQUEST.
IV. Em resposta à solicitação DHCP IPv4 do tipo DISCOVER, o servidor responde com pacote DHCP OFFER.
Está correto o que se afirma APENAS em
git add tribunal.txt git status git commit -m "Cria o arquivo tribunal.txt"
Considerando a existência do arquivo tribunal.txt no diretório e todas as condições ideais, para efetivar as alterações no repositório remoto, de forma que o arquivo possa ser visualizado por meio do link do repositório no navegador web, o analista deve digitar o comando
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE tribunal [ ....I.... <!ELEMENT nome (#PCDATA)> <!ELEMENT local (#PCDATA)> ]> <tribunal> <nome>TRIBUNAL REGIONAL DO TRABALHO</nome> <local>Espírito Santo</local> </tribunal>
Para que a Document Type Definition (DTD) esteja adequada para que o bloco XML esteja bem formatado e válido, a lacuna I deve ser corretamente preenchida com
{"nome":"Paulo Silva","idade":50,"renda":1450.45}
Tal conversão pode ser realizada por meio da instrução
Para que, ao clicar no link Cadastrar, seja enviado para uma servlet Java chamada Controle.java o parâmetro flag contendo o valor buscaDeps, a lacuna I deve ser corretamente preenchida por:
List deps = dao.buscarDeps(); request.setAttribute("deps", deps); disp = request.getRequestDispatcher("listarDeps.jsp"); disp.forward(request, response);
Na página listarDeps.jsp, após os recursos necessários serem importados, para receber essa lista utiliza-se a instrução
<form method="POST" action="login"> <label for="usuario">Usuário:</label> <input type="text" name="user" id="usuario"> <label for="senha">Senha:</label> <input type="password" name="senha" id="senha"> <input type="submit" value="Entrar"> </form>
Na classe Controle.java dessa aplicação, que possui a anotação @Controller, há um método chamado receberLogin. Para indicar que este método deve receber os dados do formulário acima ao se clicar no botão Entrar, imediatamente após a declaração deste método deve ser colocada a anotação
I. Ocorre frustração entre diferentes setores no TRT devido a uma percepção de baixa contribuição da TI para o valor da instituição.
II. Há constatações negativas advindas de auditorias e relatórios de avaliação sobre o desempenho da TI ou sobre a qualidade questionável de serviços entregues no TRT.
III. É recorrente a ocorrência de duplicações ou sobreposições de iniciativas da equipe de TI ou outras formas de desperdício de recursos, que contribuem para o alto custo do setor.
Essas situações estão relacionadas ao Design Factor denominado