Questões de Concurso Para trt - 4ª região (rs)

Foram encontradas 1.904 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1953394 Engenharia de Software

Para realizar testes de integração, um Técnico estudou as abordagens possíveis e uma delas é assim definida:

Ao usar esta técnica, os módulos são testados separadamente e depois integrados de uma só vez. No entanto, para realizar a integração usando essa abordagem é preciso stubs e drivers para testar os módulos isoladamente.

Muito usados para demonstrar uma operabilidade mínima do sistema, a maior desvantagem dessa técnica é que caso ocorra algum erro na interface de um módulo com outro, o motivo ficará mais difícil de ser encontrado, já que é uma abordagem não incremental.


Trata-se da abordagem

Alternativas
Q1953393 Programação

Para que testes unitários possam ser processados usando Mockito/JUnit, a classe de teste deve estar configurada para tal. Considere o trecho a seguir de código exemplo:


@ ..I.. (..II..)

public class PessoaServiceTest


Para que esteja correto, as lacunas I e II, do trecho de código, devem ser preenchidas, correta e respectivamente, com

Alternativas
Q1953392 Engenharia de Software

Sobre as etapas de teste unitário do padrão Triple A, considere:


I. Verifica-se se a operação realizada na etapa anterior surtiu o resultado esperado. Se o teste passa ou falha.

II. Configura-se tudo o que é necessário para que o teste possa rodar, ou seja, inicializa-se variáveis, cria-se alguns test doubles como Mocks, dentre outras coisas.

III. Processa-se de fato o teste. Onde se chama alguma função ou método que se quer colocar à prova.


As etapas constantes dos itens I, II e III referem-se, correta e respectivamente, a: 

Alternativas
Q1953391 Programação

Para utilizar mecanismos de busca e análise de dados, um Técnico necessitou responder as seguintes questões:


I. Como é chamado o processo pelo qual os dados brutos são analisados, normalizados e enriquecidos antes de serem indexados no Elasticsearch?

II. O que o Kibana pode gerenciar?

III. O Elasticsearch armazena dados como documentos de que tipo?


Os itens I, II e III são respondidos, correta e respectivamente, com 

Alternativas
Q1953390 Redes de Computadores

Quando uma solicitação de dados é enviada a uma API REST, ela normalmente é feita por meio do protocolo HTTP. Depois que a solicitação é recebida, as APIs projetadas para REST (chamadas de serviços web ou APIs RESTful) retornam mensagens em diversos formatos. Para ser RESTful, a aplicação precisa seguir seis diretrizes de arquitetura. É necessário que ela tenha, dentre outras:


Comunicação ..I.. entre servidor e cliente, ou seja, nenhum conteúdo do cliente é armazenado no servidor entre as solicitações. Em vez disso, as informações sobre o estado da sessão são mantidas com o ..II.. .

Dados que possam ser armazenados em ..III.. para eliminar a necessidade de algumas interações entre o cliente e o servidor.

..IV.. de componentes para que as informações sejam transferidas em um formato padronizado, em vez de específico às necessidades de uma aplicação.


Preenchem, correta e respectivamente, as lacunas I, II, III e IV

Alternativas
Q1953389 Sistemas Operacionais
Para gerenciar aspectos da infraestrutura no nível dos sistemas de uma organização, um Técnico utiliza o Active Directory – AD. Uma das ferramentas incorporadas ao Active Directory é chamada de Usuários e Computadores do Active Directory. Este recurso 
Alternativas
Q1953388 Sistemas Operacionais

Utilizando um computador com o Windows 10, em português, um Técnico pretende definir algumas configurações de compartilhamento avançadas por meio do Painel de Controle.


Considere:


I. Quando um compartilhamento de pasta pública está ativado, somente os membros do grupo doméstico podem acessar arquivos nas pastas públicas. Outras pessoas na rede não podem acessar.

II. Quando o compartilhamento de mídia está ativado, as pessoas e os dispositivos na rede podem acessar fotos, músicas e vídeos no computador e o computador também pode encontrar mídias na rede.

III. O Windows usa criptografia de 256 bits para ajudar a proteger conexões de compartilhamento. Alguns dispositivos não dão suporte à criptografia de 256 bits e devem usar a criptografia de 96 bits.


Está correto o que se afirma APENAS em

Alternativas
Q1953387 Programação
Quando um Técnico criou uma página web usando HTML e CSS, um elemento ficou sobreposto ao outro na tela e ele deseja inverter a ordem de sobreposição desses elementos. Para definir ou mudar a ordem de sobreposição dos elementos ele deve utilizar a propriedade CSS
Alternativas
Q1953386 Programação
Tendo o Node.js instalado na máquina, para instalar o Angular Material um Técnico deve usar o comando
Alternativas
Q1953385 Programação
Um técnico criou o arquivo chamado servidor.js usando Node.js. Para incluir nesse script o módulo integrado que permite a transferência de dados pelo Hyper Text Transfer Protocol utiliza-se a instrução
Alternativas
Q1953384 Programação
Para definir uma tag div como contêiner, o Bootstrap tem alguns nomes de classe predefinidos, como
Alternativas
Q1953383 Banco de Dados
No H2 database, para fazer o backup do banco de dados corrente para um arquivo chamado backup.zip, um técnico com direitos de administrador deve usar o comando
Alternativas
Q1953382 Engenharia de Software
Integração e implantação contínuas (CI/CD) é uma coleção de práticas usadas para integrar e entregar código rapidamente. Usando a prática de 
Alternativas
Q1953381 Engenharia de Software
O NIST Secure Software Development Framework (SSDF) versão 1.1 define práticas recomendadas fundamentais para o desenvolvimento de software seguro e organiza estas práticas em quatro grupos: Preparar a Organização (PO), Proteger o Software (PS), Produzir Software Bem Protegido (PW) e
Alternativas
Q1953380 Segurança da Informação
Em um cenário de sistema de microsserviços um técnico deseja expor alguns dos microsserviços para acesso externo e ocultar outros. Como ele está usando o Spring Cloud, para proteger os microsserviços expostos contra solicitações de clientes malintencionados, ele pode usar o
Alternativas
Q1953379 Segurança da Informação
Segundo a norma ABNT NBR 22301:2020, cada Plano de Continuidade de Negócio deve incluir: seu propósito, escopo e objetivo; os papéis e responsabilidades da equipe que implementará o plano; ações para implementar as soluções; informações necessárias para ativar, operar, coordenar e se comunicar com as ações da equipe; as interdependências internas e externas; requisitos de relatórios; um processo de evacuação e
Alternativas
Q1953378 Segurança da Informação

Considere as ferramentas de:


I. detecção e prevenção de intrusões (IDS e IPS).

II. segurança de terminais, como softwares antivírus.

III. contenção de ataques como o metasploit framework.

IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).


Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em

Alternativas
Q1953377 Segurança da Informação
Para impedir perdas, danos, furtos ou roubos, ou comprometimento de ativos e interrupção das operações da organização, a norma ABNT NBR 27001:2013 recomenda que
Alternativas
Q1953376 Segurança da Informação
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferente do hash do documento original gerado por Alice, significa que o documento
Alternativas
Q1953375 Programação
O Spring Boot trouxe um modelo de tempo de execução baseado em um arquivo autônomo, que para ser iniciado não necessita de um servidor Web Java EE instalado separadamente, como o Apache Tomcat, favorecendo a execução da aplicação em um contêiner Docker, por exemplo. Este arquivo autônomo é conhecido como
Alternativas
Respostas
521: B
522: D
523: D
524: A
525: B
526: E
527: C
528: A
529: E
530: B
531: C
532: D
533: D
534: A
535: D
536: C
537: B
538: B
539: C
540: A