Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.029 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1968353 Redes de Computadores
As portas TCP de comunicação 21, 23 e 25, utilizadas em redes de computadores, correspondem, correta e respectivamente, a 
Alternativas
Q1968352 Banco de Dados
Considere que uma organização possui um banco de dados com os registros de cidadãos identificados pelo CPF, endereços residenciais identificados pelo CEP e habilidades profissionais pré-determinadas. Os dados dos cidadãos, além dos pessoais, incluem a situação empregatícia atual que pode ser uma das três: empregado contratado, empregado temporário ou desempregado. O banco completo, então, é formado pelas tabelas de cidadãos (cadastro de pessoas), endereços (tabela de CEP), habilidades (tabela de habilidades), tabela cidadão-habilidade e tabela cidadão-endereço. No modelo entidade-relacionamento normalizado até a 3FN, identifica-se como relacionamento, entidade e atributo, correta e respectivamente,
Alternativas
Q1968351 Governança de TI
O COBIT 2019 define três benefícios da Governança Corporativa de Informação e Tecnologia (GCIT) em que um deles é a Realização dos benefícios e os outros dois são:
Alternativas
Q1968350 Governança de TI
Na ITIL V4, o termo desenho e transição é definido como
Alternativas
Q1968348 Governança de TI
Segundo a Resolução do CNJ nº 335/2020, a Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br, dentre outros, tem por objetivo
Alternativas
Q1968345 Programação
RabbitMQ é um message broker escrito em Java que
Alternativas
Q1968344 Programação
Um Técnico precisa administrar e monitorar containers Docker em produção. Para isso pode utilizar a ferramenta
Alternativas
Q1968343 Segurança da Informação
Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir nessa classe de entidade a anotação  
Alternativas
Q1968342 Programação
JPA 2.0 permite fazer o mapeamento de coleções de tipos básicos usando as anotações
Alternativas
Q1968341 Programação
Em uma página JSP, para receber como valor inteiro o conteúdo de um campo de nome id, passado como parâmetro a partir de um formulário HTML, utiliza-se a instrução
Alternativas
Q1968339 Sistemas Operacionais

Considerando que o npx e Node.js estão instalados, um Técnico digitou os comandos abaixo no prompt do Windows para criar e executar um aplicativo React chamado website.


npm install create-react-app

npx create-react-app website

cd website

npm start


No navegador, para aparecer o aplicativo React criado, deve ser utilizado o endereço

Alternativas
Q1968338 Programação

Considere a função TypeScript abaixo.


..I.. {

console.log('TRIBUNAL REGIONAL DO TRABALHO DA 23ª REGIÃO');

}

exibir();


Para definir que a função exibir não receberá nenhum parâmetro e não retornará nenhum valor, a lacuna I deverá ser preenchida corretamente com

Alternativas
Q1968337 Programação
No Bootstrap 5, para criar um contêiner flexbox e transformar filhos diretos em itens flex, utiliza-se, nesse contêiner, a classe 
Alternativas
Q1968336 Programação
Para criar sites responsivos usando HTML5 é aconselhável fornecer ao navegador instruções sobre como controlar as dimensões e a escala da página por meio da definição da viewport da página, utilizando o comando
Alternativas
Q1968335 Segurança da Informação
O algoritmo
Alternativas
Q1968334 Segurança da Informação
Uma ferramenta Extended Detection and Response (XDR)
Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Q1968332 Sistemas Operacionais
Em um ambiente Linux, em condições ideais, um Técnico, como administrador, precisa utilizar um comando para capturar os pacotes (em tamanho full) da interface trt0s3 e utilizar um utilitário para visualizar, de uma maneira mais amigável, os pacotes capturados e salvos no arquivo trt_capture.pcap. O Técnico deve utilizar o comando:
Alternativas
Q1968331 Redes de Computadores

Observe a figura abaixo, que propõe o uso de diversos sistemas de proteção para a rede do Tribunal Regional do Trabalho.


Imagem associada para resolução da questão


Para garantir uma maior proteção à rede, I, II, III e IV são, correta e respectivamente:

Alternativas
Q1968330 Redes de Computadores
Um Network Admission Control (NAC) implementado com
Alternativas
Respostas
401: E
402: A
403: C
404: D
405: B
406: C
407: A
408: E
409: B
410: D
411: C
412: E
413: A
414: B
415: A
416: E
417: C
418: A
419: D
420: E