Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.624 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1990855 Programação

Observe os dois comandos de atribuição do JavaScript.


let X = -100;


X <<= 5;


Assinale o valor de X após a execução desses comandos. 

Alternativas
Q1990854 Programação

Analise o trecho de código JavaScript a seguir.


const xxxxx = ...



let texto = "";


for (const x of xxxxx) {


   texto += x;


}



Assinale a definição de xxxxx que não funciona para o código acima.

Alternativas
Q1990853 Programação

Considere o código Java a seguir.



public class Main {


public static void main(String[] args) {


   int k = 0;


   while (k < 9) {


       k++;


       if (k == 4) {


          break;


       } else if (k % 2 == 0) {


           continue;


       } System.out.println(k);


     }


  } 


}



Assinale a lista de números exibidos na execução desse código.

Alternativas
Q1990852 Programação
Analise o código Node.JS, exibido a seguir, que estabelece um servidor HTTP que recebe e responde mensagens.

var http = require('http');
http.createServer(function (req, res) {
   res.write('Ok');
   res.end();
}).listen(8080);


Assinale a afirmativa correta a respeito dessa operação.
Alternativas
Q1990850 Programação

Observe a declaração abaixo no contexto de páginas Web.



<div class= "jumbotron">


  <h1>Teste</h1>


   <p>Frase inicial ...</p>


</div>



Assinale o framework usualmente associado à classe utilizada.

Alternativas
Q1990849 Programação

Considere o trecho abaixo.



<h1 id="teste"></h1>


<script>


-----


const x = JSON.parse(xpto);


document.getElementById("teste").innerHTML =


x.alunos[1].nome + " " + x.alunos[1].sobreNome; 


</script>



Para que o nome Maria Bueno seja exibido no elemento da primeira linha (tag h1), o trecho tracejado deve ser substituído por:

Alternativas
Q1990848 Programação
No contexto do HTML e CSS, analise o código a seguir numa página Web.

p.centro {
    text-align: center;
   color: blue;
}

Sobre esse trecho, é correto afirmar que a cor e o alinhamento serão aplicados
Alternativas
Q1990388 Segurança da Informação
Com relação à gestão de usuários, a Resolução nº 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de  
Alternativas
Q1990387 Segurança da Informação
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e  
Alternativas
Q1990386 Segurança da Informação
Os tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, como  
Alternativas
Q1990385 Segurança da Informação
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar 
Alternativas
Q1990384 Segurança da Informação
Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de  
Alternativas
Q1990383 Direito Digital
De acordo com a Lei nº 12.965/2014, na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de  
Alternativas
Q1990382 Segurança da Informação
Todas as mensagens SSL são transportadas em SSL records, que identificam que tipo de mensagens estão nos registros, o comprimento das mensagens e a versão do SSL que está sendo usada. Um campo type, de 8 bits, identifica o tipo de mensagem contida nestes SSL records, que podem ser 
Alternativas
Q1990381 Segurança da Informação
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa  
Alternativas
Q1990379 Segurança da Informação

Com base na documentação do Azure, considere:


I. Algo que você sabe, normalmente, uma senha.

II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.

III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.

IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.


A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de autenticação válidos contidos APENAS em  

Alternativas
Q1990378 Segurança da Informação
A Role Based Access Control (RBAC) 
Alternativas
Q1990377 Redes de Computadores
No Linux, em condições ideais, o Docker é disponibilizado com três redes por padrão. Essas redes oferecem configurações específicas para o gerenciamento do tráfego de dados e 
Alternativas
Q1990376 Governança de TI

“Se um processo, serviço, ação ou métrica falhar em fomecer valor ou produzir um resultado útil, deve-se eliminá-lo. Em um processo deve ser utilizado o mínimo número de etapas necessárias para atingir os objetivos. Usando uma abordagem baseada em resultados, soluções práticas que entreguem resultados satisfatórios certamente serão produzidas.”


Esta recomendação da ITIL 4 corresponde ao princípio 

Alternativas
Q1990375 Segurança da Informação

O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3SDES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do SDES por outro algoritmo mais seguro até 20283.


SOLICITAÇÃO

Substituir o algoritmo de criptografia SDES pelo ..I.. utilizando chaves de ..II.., em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.

(Banco Central do Brasil, 2021)


Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por: 

Alternativas
Respostas
581: E
582: C
583: A
584: C
585: B
586: D
587: C
588: C
589: B
590: E
591: A
592: A
593: D
594: B
595: E
596: C
597: D
598: B
599: E
600: D