Questões de Concurso Comentadas para analista judiciário

Foram encontradas 4.135 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2635798 Segurança da Informação

Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve

Alternativas
Q2635797 Redes de Computadores

Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o

Alternativas
Q2635795 Segurança da Informação

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um

Alternativas
Q2635793 Sistemas Operacionais

Na definição do NIST SP 800-145, a computação em nuvem é um modelo composto de cinco características essenciais, três modelos de serviço e quatro modelos de implantação, sendo um exemplo de cada um deles, respectivamente,

Alternativas
Q2635789 Redes de Computadores

Hipoteticamente, a rede IPv4 192.168.15.0 /24 foi segmentada para criar sub-redes, obtendo, ao final, uma máscara de sub-rede 255.255.255.192. Com o objetivo de operar a rede em pilha dupla, um Analista segmentou a rede IPv6 2001 :db8:acad::/48 criando o mesmo número de sub-redes IPv4. Diante desse cenário, a quarta sub-rede IPv4 e IPv6 criadas são, respectivamente,

Alternativas
Q2635784 Programação

Em uma aplicação Java que utiliza MapStruct, em condições ideais, um usuário tem uma classe chamada Processo e uma chamada ProcessoDto. Deseja criar uma interface MapStruct chamada ProcessoMap para mapear de ProcessocDto para Processo & vice-versa. Essa interface deve ser anotada, imediatamente antes de sua declaração, com

Alternativas
Q2635783 Programação

O Spring Eureka é uma implementação do padrão de registro de serviços que permite que os microsserviços se registrem automaticamente e se descubram uns aos outros. A porta padrão em que o servidor Eureka irá executar na aplicação Spring Boot e o arquivo em que essa porta é configurada são, respectivamente,

Alternativas
Q2635780 Segurança da Informação

A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere

Alternativas
Q2635779 Segurança da Informação

A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que

Alternativas
Q2635778 Segurança da Informação

Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,

Alternativas
Q2635776 Programação

Para uma Analista ler dados de um arquivo CSV chamado amostras.csv e armazená-los em um dataframe chamado dados, utilizando a linguagem R, ele deve utilizar o comando

Alternativas
Q2635761 Português

Atenção: Para responder às questões de números 8 a 10, leia o trecho de “Torto Arado”.


De loucura meu pai entendia, assim diziam, porque ele mesmo já havia caído louco num período remoto de sua vida. Os curadores serviam para restituir a saúde do corpo e do espírito dos doentes, era o que sabíamos desde o nascimento. O que mais chegava à nossa porta eram as moléstias do espírito dividido, gente esquecida de suas histórias, memórias, apartada do próprio eu, sem se distinguir de uma fera perdida na mata. Diziam que talvez fosse por conta do passado minerador do povo que chegou à região, ensandecido pela sorte de encontrar um diamante, de percorrer seu brilho na noite, deixando um monte para adentrar noutro, deixando a terra para entrar no rio. Gente que perseguia a fortuna, que dormia e acordava desejando a ventura, mas que se frustrava depois de tempos prolongados de trabalho fatigante, quebrando rochas, lavando cascalho, sem que o brilho da pedra pudesse tocar de forma ínfima o seu horizonte. Quantos dos que encontravam a pedra estavam libertos dos delírios? Quantos tinham que proteger seu bambúrrio da cobiça alheia, passando dias sem dormir. com os diamantes debaixo do corpo, sem se banhar nas águas dos rios, atentos a qualquer gesto de trapaça que poderia vir de onde menos se esperava?


(VIEIRA Jr., Itamar. Torto arado. São Paulo: Todavia, 2019. Edição eletrônica)

Mantendo as relações de sentido estabelecidas pelo contexto, uma pontuação alternativa para um segmento do texto está em:

Alternativas
Q2635756 Português

Atenção: Para responder às questões de números 1 a 7, leia o trecho do conto “Sol nascente”


Ainda hoje, quando lanço o olhar ao mar, imagino a vida de meus avós como ilhas distantes, cercadas pela vastidão de um oceano de histórias (muitas delas guardadas na linha de um horizonte que não pode mais ser lido). No alto do Morro de São Sebastião, contemplo o sol nascente e me inspiro a iniciar estas linhas. Talvez elas não contenham toda a verdade, talvez haja imprecisões e deslizes históricos, mas foi assim que eu as recebi, pela boca dos que sobreviveram.

leiri-san inspecionava as conversas dos navios que nasciam no estaleiro que dirigia com disciplina. Há décadas os japoneses iniciaram a colonização da ilha de Taiwan, tomada da China após a guerra sino-japonesa. Para lá a família leiri emigrou para prosperar. Chiyoko, filha do patriarca leiri, cresceu entre finas bonecas de porcelana, tendo os melhores instrutores, tornando-se de pianista a carateca. Sempre ávida por conhecimento, aprendeu com seu tio diversos procedimentos, tais como a realização de partos e, sobretudo, a quiropraxia. Chiyoko se transformou em uma mulher extraordinária, nadando em alto-mar e, apesar de sua compleição esguia, aveniurando-se até a praticar sumô. Após aprender tantas coisas, não poderia ter se tomado outra coisa a não ser professora.

Naquele dia, apesar da triste guerra, Chiyoko estava feliz. Era o dia do aniversário de seu pai. Não importava a ela que seu otosan estivesse em um leito de hospital nem que o medo rondasse cada esquina. Ela tinha conseguido, a grande custo, algumas iguarias que seu pai gostava de comer. Era para comemorar a data, para celebrar a vida. E seus passos eram alegres quando a sirene tocou. E era alegre o dia quando as bombas caíram.

O hospital em que seu pai estava foi atingido. A vida naufragou. [...] Por ter aprendido tantas coisas com o tio médico, Chiyoko auxiliava os feridos durante a guerra, que estava para ser perdida.


(Adaptado de: KONDO, André. Origens. Editora do Brasil, 2019. Edição Eletrônica)

As vírgulas foram empregadas para isolar um aposto no seguinte segmento:

Alternativas
Q2635566 Segurança da Informação

Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM

Alternativas
Q2635565 Segurança da Informação

Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS

Alternativas
Q2635560 Programação

Examine os programas em PHP, C# e C a seguir:

PHP


<?php

$num = "SoH";

$result - $num + 5,

echo "Result: " . $result;

?>





C#


using System;

namespace Teste {

class Testando {

static void Main(string{} args) {

int num = "SoH";

int result = num + 5;

Console.WriteLine($"Resultado: {r}");

}

}

}

C


#include <stdio.h>

int main() {

int num, result;

num= "SoH";

result = num + 5;

printf("\n Resultado: %d",

result);

return 0;

}


Considerando que os programas serão executados em condições ideais,

Alternativas
Q2635557 Programação

Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.


using System;

using System.Security.Cryptography;

using System.Text;


class Program{

static void Main(){


string senha = "Tribunal Regional do Trabalho 12a região";

string senhaCriptografada = CriptografarSenha(senha) ;


Console.WriteLine($"Senha: (senha)");

Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");

}

static string CriptografarSenha(string senha){


using (SHA256 sha256 = SHA256.Create()) (


byte() bytes = Encoding.UTF8.GetBytes(senha);


StringBuilder builder = new StringBuilder() ;

for (int i = 0; i < hashBytes.Length; i++)

builder.Append(hashBytes[i].ToString("x2")) ;


return builder. ToString() ;

}

}

}

O programa C# faz referência ao SHA-256. Associando a criptografia com a segurança em redes sem fio, é correto afirmar que o

Alternativas
Q2635556 Programação

Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.


using System;

using System.Security.Cryptography;

using System.Text;


class Program{

static void Main(){


string senha = "Tribunal Regional do Trabalho 12a região";

string senhaCriptografada = CriptografarSenha(senha) ;


Console.WriteLine($"Senha: (senha)");

Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");

}

static string CriptografarSenha(string senha){


using (SHA256 sha256 = SHA256.Create()) (


byte() bytes = Encoding.UTF8.GetBytes(senha);


StringBuilder builder = new StringBuilder() ;

for (int i = 0; i < hashBytes.Length; i++)

builder.Append(hashBytes[i].ToString("x2")) ;


return builder. ToString() ;

}

}

}

Considerando que o programa C# seja executado em condições ideais, para que a senha criptografada seja gerada e impressa corretamente, a lacuna I deve ser preenchida com:

Alternativas
Q2635554 Programação

Em uma aplicação Java que utiliza JPA, em condições ideais, considere manager um objeto válido criado por meio da instrução abaixo.


EntityManager manager =

Persistence.createEntityManagerFactory("trtPU").createEntityManager();


A instrução manager.createNamedQuery("Acesso.findByUserSenha", Acesso.class); irá retomar um objeto do tipo

Alternativas
Q2635551 Engenharia de Software

Em um ambiente de versionamento Git, um Analista possuí duas branches no repositório: a principal chamada main e uma secundária chamada novaFunc. Após certificar.se de estar na main por meio do comando git checkout main, para combinar as alterações feitas na branch novaFunc na main ele deve utilizar o comando

Alternativas
Respostas
321: E
322: B
323: A
324: C
325: E
326: D
327: E
328: C
329: A
330: C
331: E
332: E
333: C
334: C
335: D
336: E
337: E
338: D
339: C
340: C