Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1999287 Sistemas Operacionais
Considere o programa da configuração de host virtual do Apache HTTP server, que será executado em condições ideais. 

< I >      DocumentRoot "/var/www/trt5.infra/"      ServerName trt5.infra      CustomLog /var/log/httpd/trt5_access.log combined      ErrorLog /var/log/httpd/trt5.infra_error.log </VirtualHost>

Para que o servidor responda as requisições, somente na porta 80, a partir de qualquer endereço IP configurado, a lacuna I deve ser corretamente preenchida com
Alternativas
Q1999286 Programação
O comando para força encerramento de um processo com ID igual a 6100, por meio do Powershell, é 
Alternativas
Q1999285 Redes de Computadores
A partir do endereço 192.168.100.0/24 um analista precisa criar, hipoteticamente, no mínimo 10 sub-redes IPv4 com no máximo 14 hosts válidos por sub-rede. A partir dessas informações, o endereço IP da segunda e da última sub-rede são, respectivamente, 
Alternativas
Q1999284 Sistemas Operacionais
Um analista, utilizando o usuário padrão definido no Red Hat, listou o conteúdo de um diretório após ter criado os objetos arquivo.txt e diretório, obtendo a saída abaixo.  

-rw--w-r-- 1 analista analista 0 Oct 12 18:32 arquivo.txt drwx-wxr-x 2 analista analista 4096 Oct 12 18:32 diretório

Com base nesta saída, o valor do umask foi definido em
Alternativas
Q1999283 Programação
Atenção: O código da página web a seguir deve ser utilizado para responder a questão.


   <!DOCTYPE html>
   <html>
           <head>
                    <title>Home</title>
                    <meta charset="UTF-8">
                    <style>
                            I
                          {
                               background-color: lightblue;
                           }
                            II
                          {
                               color: red;
                          }
                    </style>
            </head>
            <body>
                   <p class="p1">TRIBUNAL REGIONAL DO TRABALHO DA 5ª REGIÃO</p>
                   <p id="p2">Estado da Bahia</p>
                   <button onclick="trocar()">Trocar Estado</button>
                   <script>
                          function trocar() {
                                 III;
                          }
                    </script>
              </body>
       </html> 
Para que ao clicar no botão Trocar Estado o conteúdo do segundo parágrafo troque o texto Estado da Bahia por Salvador, a lacuna III deve ser corretamente preenchida por
Alternativas
Q1999282 Programação
Atenção: O código da página web a seguir deve ser utilizado para responder a questão.


   <!DOCTYPE html>
   <html>
           <head>
                    <title>Home</title>
                    <meta charset="UTF-8">
                    <style>
                            I
                          {
                               background-color: lightblue;
                           }
                            II
                          {
                               color: red;
                          }
                    </style>
            </head>
            <body>
                   <p class="p1">TRIBUNAL REGIONAL DO TRABALHO DA 5ª REGIÃO</p>
                   <p id="p2">Estado da Bahia</p>
                   <button onclick="trocar()">Trocar Estado</button>
                   <script>
                          function trocar() {
                                 III;
                          }
                    </script>
              </body>
       </html> 
 No código apresentado as lacunas I e II, que identificam respectivamente o primeiro e segundo parágrafos aos quais os estilos CSS definidos serão aplicados, devem ser corretamente preenchidas por 
Alternativas
Q1999280 Arquitetura de Computadores
No RabbitMQ, o nome dado a uma caixa postal interna que funciona como um grande buffer de mensagem limitado apenas pelos limites de memória e disco do host é 
Alternativas
Q1999279 Engenharia de Software
Considere que um analista adicionou o repositório Git remoto por meio do comando abaixo.
git remote add analista https://github.com/analista/projeto.git
Para remover essa conexão do repositório remoto utiliza-se a instrução
Alternativas
Q1999278 Programação
Considere o trecho de código a seguir, presente em um método de uma classe de aplicação criada utilizando-se JPA.
TypedQuery query = manager.createNamedQuery("Departamento.findAll",
Departamento.class); List departamentos = I;
Departamento.findAll é uma query nomeada na classe Departamento, que retorna todos os departamentos cadastrados na tabela departamento do banco de dados. O objeto manager é um objeto do tipo EntityManager criado sobre uma conexão válida com um banco de dados. Considere que todos os recursos necessários foram importados e que a conexão com o banco de dados foi realizada com sucesso. Nestas condições, para se obter a lista de departamentos retornada da tabela do banco de dados a lacuna I deve ser corretamente preenchida por 
Alternativas
Q1999277 Programação
Atenção: O código a seguir é parte de uma aplicação, em condições ideais, que utiliza o Spring Framework e Spring Boot. Utilize esse código para responder a questão.


package com.funcionarios.empresa.controller;

import com.funcionarios.empresa.model.*;
import org.springframework.stereotype.Controller;
import org.springframework.ui.Model;
import org.springframework.web.bind.annotation.*;
import org.springframework.web.servlet.ModelAndView;

@Controller
public class Controle {

        private LoginDao dao;
        private Login login;

        @RequestMapping(value = "/login", method = RequestMethod.POST)
        @ResponseBody
        public ModelAndView receberLogin(@RequestParam(name = "user") String user,
        @RequestParam(name = "senha") String senha, Model model) {
                  dao = new LoginDao();
                  login = dao.verificarLogin(user);
                  if (login == null) {
                         I;
                         ModelAndView mv = new ModelAndView();
                         mv.setViewName("erros.html");
                         return mv;
                    } else {
                         //Código oculto intencionalmente aqui, que retorna um objeto mv
                        //com dados de autorização de acesso do usuário.
                    }
       }
}
Para que o objeto mv retornado no método receberLogin contenha um atributo chamado erro com o valor Acesso negado, de forma que esse atributo possa ser recebido e exibido na página erros.html, caso seja necessário, a lacuna I deve ser corretamente preenchida com 
Alternativas
Q1999276 Programação
Atenção: O código a seguir é parte de uma aplicação, em condições ideais, que utiliza o Spring Framework e Spring Boot. Utilize esse código para responder a questão.


package com.funcionarios.empresa.controller;

import com.funcionarios.empresa.model.*;
import org.springframework.stereotype.Controller;
import org.springframework.ui.Model;
import org.springframework.web.bind.annotation.*;
import org.springframework.web.servlet.ModelAndView;

@Controller
public class Controle {

        private LoginDao dao;
        private Login login;

        @RequestMapping(value = "/login", method = RequestMethod.POST)
        @ResponseBody
        public ModelAndView receberLogin(@RequestParam(name = "user") String user,
        @RequestParam(name = "senha") String senha, Model model) {
                  dao = new LoginDao();
                  login = dao.verificarLogin(user);
                  if (login == null) {
                         I;
                         ModelAndView mv = new ModelAndView();
                         mv.setViewName("erros.html");
                         return mv;
                    } else {
                         //Código oculto intencionalmente aqui, que retorna um objeto mv
                        //com dados de autorização de acesso do usuário.
                    }
       }
}
Em um formulário de uma página HTML um analista deseja enviar o conteúdo dos campos user e senha em uma requisição HTTP POST para o método receberLogin da classe Controle, ao se clicar em um botão do tipo submit do formulário. Para que esse envio ocorra e seja mapeado corretamente 
Alternativas
Q1999275 Banco de Dados
Para um administrador de banco de dados Oracle atribuir ao usuário analista os privilégios para criar sessões, tabelas e views ele deve utilizar, em condições ideais, a instrução
Alternativas
Q1995707 Direito Constitucional
Conforme a Constituição Federal de 1988, as pessoas 
Alternativas
Q1995696 Segurança da Informação
Na norma ISO/IEC 27002, existe um controle cujo escopo é manter a segurança na troca de informações e softwares na organização, de forma interna ou externa, tendo como diretriz de implementação assegurar que o endereçamento e o transporte da mensagem estejam corretos. Essa diretriz de implementação faz parte do controle denominado
Alternativas
Q1995695 Sistemas Operacionais
Para acessar o sistema operacional Linux remotamente ou para transferir arquivos de forma que o tráfego de rede não passe o login e a senha em texto plano, deve ser usado o 
Alternativas
Q1995694 Redes de Computadores
O e-PING é um documento de referência sobre os padrões de interoperabilidade de governo eletrônico, que, em uma das suas segmentações, descreve padrões de segurança. Para a transferência de dados em redes inseguras, o padrão recomendado é o
Alternativas
Q1995693 Sistemas Operacionais
As organizações normalmente validam seus controles de segurança da informação em intervalos regulares por meio de testes de penetração. Assinale a opção que apresenta o tipo de validação cujo objetivo é verificar se o sistema operacional está vulnerável a ações maliciosas de ataques que consigam exceder de forma proposital o uso de memória designado aos programas, para elevar privilégios de acesso dos atacantes. 
Alternativas
Q1995692 Redes de Computadores
O DNS é responsável por resolver endereços IPs, nomes, apelidos, entre outros recursos referentes à localização de serviços na Internet. Além disso, é um serviço que possui visibilidade elevada para ações maliciosas. Assinale a opção que apresenta o registro de recurso de DNS responsável por informar a assinatura de correio para autenticar o domínio do remetente.
Alternativas
Q1995691 Sistemas Operacionais
O uso do syslog em servidores Linux é comum para registrar eventos do sistema operacional. A fim de enviar os logs para um servidor externo ao que está gerando os eventos, é necessário informar essa configuração ao syslog. Assinale a opção que apresenta a configuração que deve estar presente no arquivo syslog.conf, caso seja necessário enviar os logs do serviço de e-mail para um servidor externo com endereço 192.168.1.5, com somente mensagens críticas.
Alternativas
Q1995690 Segurança da Informação
São exemplos de autenticação por
Alternativas
Respostas
441: C
442: A
443: E
444: D
445: B
446: C
447: B
448: A
449: D
450: E
451: C
452: C
453: B
454: B
455: C
456: A
457: D
458: E
459: E
460: D