Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.045 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2532065 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.


No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
Alternativas
Q2532064 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.

A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP). 
Alternativas
Q2532059 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Alternativas
Q2532058 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação. 
Alternativas
Q2532057 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.  
Alternativas
Q2532056 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica. 
Alternativas
Q2532051 Arquitetura de Software
A respeito de arquitetura distribuída de microsserviços, julgue o item a seguir.


Os serviços de uma API devem utilizar apenas os comandos HTTP: GET, POST, PATCH, PUT e DELETE.
Alternativas
Q2532050 Arquitetura de Computadores
A respeito de arquitetura distribuída de microsserviços, julgue o item a seguir.


O desenvolvimento em microsserviços é a evolução de uma aplicação monolítica, em que cada microsserviço executa uma função ou um recurso. 
Alternativas
Q2532049 Segurança da Informação
No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.


No modelo de identidade federada, o SP (service provider) fornece recursos ao usuário após verificar a autenticidade da sua identidade.
Alternativas
Q2532048 Engenharia de Software
No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.


No Git, o comando git clone efetua uma cópia de um repositório remoto, mantendo tanto o original quanto a cópia no mesmo servidor em que o repositório original estava hospedado.
Alternativas
Q2532047 Engenharia de Software
No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.


O JPA 2.0 permite que uma lista de objetos seja ordenada na memória e, depois, que essa ordem seja implementada no banco de dados para futuras consultas. 
Alternativas
Q2532046 Programação
Julgue o item seguinte, relativos a Java.


Em Java, as classes possuem herança múltipla, de modo que cada classe pode ser derivada de mais de uma superclasse direta. 
Alternativas
Q2532045 Programação
Julgue o item seguinte, relativos a Java.


O polimorfismo em Java permite processar objetos que derivam da mesma superclasse, direta ou indiretamente; cada objeto pode executar ações diferentes a partir da mesma chamada. 
Alternativas
Q2532044 Engenharia de Software
A respeito de deploy de aplicações, julgue o próximo item.


Para garantir que o deploy seja feito com sucesso em produção, é importante que o processo seja executado manualmente pelo desenvolvedor.
Alternativas
Q2532043 Sistemas Operacionais
A respeito de deploy de aplicações, julgue o próximo item.


No deploy em nuvem, a característica de serviço sob demanda garante que os recursos estejam disponíveis e possam ser acessados por clientes a partir de qualquer plataforma.
Alternativas
Q2532041 Sistemas Operacionais

Acerca de Kubernetes, julgue o item que se segue. 


O Kubernetes permite a execução de aplicativos na própria organização, em nuvens públicas e em ambientes híbridos.
Alternativas
Q2532039 Sistemas de Informação
A respeito da Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), julgue o item a seguir. 


Quanto à URL das APIs, recomenda-se que se utilizem substantivos no singular nos nomes das entidades negociais, já que uma entidade pode armazenar apenas uma ocorrência.
Alternativas
Q2532035 Segurança da Informação
No que se refere a blockchain, julgue o próximo item.


O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
Alternativas
Q2532034 Segurança da Informação
No que se refere a blockchain, julgue o próximo item.


Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
Alternativas
Q2532033 Arquitetura de Computadores
Acerca de integração contínua e entrega contínua, julgue o item a seguir.


É parte da entrega contínua a automatização do processo de teste de código para identificar, o mais rapidamente possível, problemas na pipeline
Alternativas
Respostas
1: E
2: C
3: C
4: E
5: E
6: E
7: C
8: C
9: C
10: E
11: C
12: E
13: C
14: E
15: E
16: C
17: E
18: C
19: C
20: E