Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.029 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965292 Redes de Computadores
Pesquisando a respeito de voz sobre IP (VoIP), um Técnico verificou que dentre os componentes da arquitetura SIP está o
Alternativas
Q1965291 Redes de Computadores
Os roteadores baseados no OSPF
Alternativas
Q1965290 Redes de Computadores

Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode recuperar informações tanto por meio dos comandos definidos como ..I.. e ..II.. quanto com o uso do agente, de maneira direta, por meio de comandos como o ...III...


As lacunas de I, II e III são, correta e respectivamente, preenchidas por

Alternativas
Q1965289 Redes de Computadores
O padrão wireless 802.11n utiliza a tecnologia
Alternativas
Q1965288 Redes de Computadores
Estudando a respeito de Ethernet, um Técnico verificou que o padrão que utiliza duplo par trançado de categoria 5 e permite taxa de transmissão na casa dos gigabytes por segundo é o 
Alternativas
Q1965287 Redes de Computadores
No cabeçalho IPv6, o payload length
Alternativas
Q1965286 Sistemas Operacionais
A tarefa de tradução de endereços virtuais em endereços físicos é realizada pelo hardware juntamente com o sistema operacional. O dispositivo de hardware responsável por essa tradução é conhecido como 
Alternativas
Q1965285 Sistemas Operacionais
Uma das formas de se obter informações sobre os drivers no Windows 10 como, por exemplo, nome do módulo, nome de exibição, descrição e tipo, é digitar, no prompt de comandos, a instrução
Alternativas
Q1965284 Programação
Em JSON, os valores podem ser dos tipos de dados: string, number, object (JSON object), boolean,
Alternativas
Q1965283 Engenharia de Software
Para transmitir informações com segurança entre as partes como objetos JSON, um Técnico optou por utilizar JSON Web Tokens (JWTs), que podem ser assinados utilizando um segredo (com o algoritmo HMAC) ou um par de chaves pública/privada usando normalmente os algoritmos 
Alternativas
Q1965282 Programação

À classe principal da aplicação Spring Boot, um Técnico adicionou a anotação @EnableEurekaServer para fazer com que a aplicação atue como um servidor Eureka (Discovery Server). Em seguida, adicionou ao arquivo de configuração Maven pom.xml uma dependência, como mostrado abaixo.


<dependency>

..I..

</dependency>


Para que a dependência adicionada seja do servidor Spring Cloud Eureka, a lacuna I deve ser corretamente preenchida por
Alternativas
Q1965281 Arquitetura de Software
Em um Web Service RESTful, o cliente envia uma mensagem na forma de HTTP Request e o servidor responde na forma de HTTP Response. Usando esse serviço, um Técnico, ao enviar uma mensagem, recebeu como resposta um código (status ou response code) indicando que o recurso ou página desejada não foi encontrado. O código recebido foi
Alternativas
Q1965280 Programação

Um Técnico deseja incluir as configurações abaixo para serem executadas pelo Spring Boot quando a aplicação for iniciada.


spring.application.name = spring-cloud-config-server

server.port=8888

spring.cloud.config.server.git.uri = file:///c:/Users/test/config-files


Estas configurações devem ser inseridas no arquivo  

Alternativas
Q1965278 Programação
Uma das classes do Bootstrap 5 para definir estilos de botões criados por meio da tag <button> é a classe
Alternativas
Q1965277 Programação
Em um site desenvolvido utilizando o framework Angular, um Técnico observou no interior da tag <body> do arquivo index.html um elemento Angular definido no arquivo app/app.component.ts que será o primeiro componente carregado e o contêiner para os outros componentes. Trata-se do elemento
Alternativas
Q1965276 Programação

Se em uma aplicação Java existir a instrução: idade = 50;

sendo 50 um valor inteiro, a variável idade pode ser dos tipos primitivos

Alternativas
Q1965274 Segurança da Informação
Um Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações indicadas nas medidas de segurança do CIS Controls v8, deverá realizar testes dos tipos
Alternativas
Q1965273 Governança de TI
Para implementar, manter e melhorar continuamente a eficácia do Sistema de Gestão de Continuidade de Negócios de uma organização, a norma ABNT NBR ISO 22301:2020 adota
Alternativas
Q1965272 Segurança da Informação
Um Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar essa informação ao conhecimento da função organizacional que tem como objetivo assegurar que o evento seja relatado o mais rápido possível para ser tratado com eficiência. Essa função organizacional é conhecida como 
Alternativas
Q1965271 Sistemas Operacionais

Um Técnico, em uma máquina Linux com autorização e configurações ideais, fez a seguinte alteração no arquivo:


# ---------------- Network ---------------------------

# Set the bind address to a specific IP (IPv4 or IPv6):

# network.host: localhost


Usando esse arquivo adequado, o Técnico especificou o localhost para que o Elasticsearch “escute” em todas as interfaces e IPs ligados.


Para que esse ajuste seja validado, o Técnico deve salvar e fechar o arquivo

Alternativas
Respostas
441: D
442: E
443: A
444: C
445: B
446: C
447: B
448: E
449: B
450: B
451: E
452: A
453: E
454: B
455: D
456: E
457: C
458: A
459: D
460: C