Questões de Concurso Para tj-ce

Foram encontradas 1.986 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1991563 Português
1. Qual é a principal obra que produzem os autores e narradores dos novos gêneros autobiográficos? Um personagem chamado eu. O que todos criam e recriam ao performar as suas vidas nas vitrines interativas de hoje é a própria personalidade.
2. A autoconstrução de si como um personagem visível seria uma das metas prioritárias de grande parte dos relatos cotidianos, compostos por imagens autorreferentes, numa sorte de espetáculo pessoal em diálogo com os demais membros das diversas redes.
3. Por isso, os canais de comunicação das mídias sociais da intemet são também ferramentas para a criação de si. Esses instrumentos de autoestilização agora se encontram à disposição de qualquer um. Isso significa um setor crescente da população mundial, mas também, ao mesmo tempo, remete a outro sentido dessa expressão. “Qualquer um” significa ninguém extraordinário, em princípio, por ter produzido alguma coisa excepcional, e que tampouco se vê impelido a fazê-lo para virar um personagem público. A insistência nessa ideia de que “agora qualquer um pode” encontra-se no ceme das louvações democratizantes plasmadas em conceitos como os de “inclusão digital”, recorrentes nas análises mais entusiastas destes fenômenos, tanto no âmbito acadêmico como no jornalístico.
4. Em que pese a suposta liberdade de escolha de cada usuário, há códigos implícitos e fórmulas bastante explícitas para o sucesso dessa autocriação.
5. As diversas versões dessas personalidades que performam em múltiplas telas admitem certa variabilidade individual, mas costumam partir de uma base comum. Essa modalidade subjetiva que hoje triunfa está impregnada com alguns vestígios do estilo do artista romântico, mas não se trata de alguém que procura produzir uma obra independente do seu criador. Ao invés disso, toda a energia e os recursos estilísticos estão dirigidos a que esse autor de si mesmo seja capaz de criar um personagem dotado de uma personalidade atraente. Trata-se de uma obra para ser vista e, nessa exposição, a obra precisa conquistar os aplausos do público. É uma subjetividade que se autocria em contato permanente com o olhar alheio, algo que se cinzela a todo momento para ser compartilhado, curtido, comentado e admirado. Por isso, trata-se de um tipo de construção de si alterdirigida, recorrendo aos conceitos propostos pelo sociólogo David Riesman, no livro A multidão solitária.

(Adaptado de: Paula Sibilia. O show do eu: a intimidade como espetáculo. Contraponto, edição digital)  
A construção de si “alterdirigida” (5º parágrafo) resulta no desejo de  
Alternativas
Q1990388 Segurança da Informação
Com relação à gestão de usuários, a Resolução nº 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de  
Alternativas
Q1990387 Segurança da Informação
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e  
Alternativas
Q1990386 Segurança da Informação
Os tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, como  
Alternativas
Q1990385 Segurança da Informação
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar 
Alternativas
Q1990384 Segurança da Informação
Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de  
Alternativas
Q1990383 Direito Digital
De acordo com a Lei nº 12.965/2014, na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de  
Alternativas
Q1990382 Segurança da Informação
Todas as mensagens SSL são transportadas em SSL records, que identificam que tipo de mensagens estão nos registros, o comprimento das mensagens e a versão do SSL que está sendo usada. Um campo type, de 8 bits, identifica o tipo de mensagem contida nestes SSL records, que podem ser 
Alternativas
Q1990381 Segurança da Informação
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa  
Alternativas
Q1990380 Programação

Considere o bloco de código abaixo, presente em uma página HTML.  

Imagem associada para resolução da questão

Ao carregar essa página em um navegador web

Alternativas
Q1990379 Segurança da Informação

Com base na documentação do Azure, considere:


I. Algo que você sabe, normalmente, uma senha.

II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.

III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.

IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.


A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de autenticação válidos contidos APENAS em  

Alternativas
Q1990378 Segurança da Informação
A Role Based Access Control (RBAC) 
Alternativas
Q1990377 Redes de Computadores
No Linux, em condições ideais, o Docker é disponibilizado com três redes por padrão. Essas redes oferecem configurações específicas para o gerenciamento do tráfego de dados e 
Alternativas
Q1990376 Governança de TI

“Se um processo, serviço, ação ou métrica falhar em fomecer valor ou produzir um resultado útil, deve-se eliminá-lo. Em um processo deve ser utilizado o mínimo número de etapas necessárias para atingir os objetivos. Usando uma abordagem baseada em resultados, soluções práticas que entreguem resultados satisfatórios certamente serão produzidas.”


Esta recomendação da ITIL 4 corresponde ao princípio 

Alternativas
Q1990375 Segurança da Informação

O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3SDES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do SDES por outro algoritmo mais seguro até 20283.


SOLICITAÇÃO

Substituir o algoritmo de criptografia SDES pelo ..I.. utilizando chaves de ..II.., em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.

(Banco Central do Brasil, 2021)


Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por: 

Alternativas
Q1990374 Programação

Para usar o Gitlab CI/CD são necessários os seguintes passos iniciais:


— Certificar-se que haja runners disponíveis para executar os jobs. Se não houver um runner, instalar o GitLab Runner e registrar um runner para a instância, projeto ou grupo.

— Criar um arquivo ..I.. naraizdo repositório. Este arquivo é o local onde se definem os jobs CI/CD.

— Quando for feito o commit deste arquivo no repositório, o runner executará os jobs.


Preenche corretamente a lacuna I:  

Alternativas
Q1990373 Redes de Computadores

Considere que um Analista instalou o site principal no domínio example.com e o site proxy está instalado no subdomínio blog .domain.com. Ambos são alimentados pelo Apache em um servidor web que trabalha com Linux em condições ideais. Em seguida, o Analista instalou e configurou o Nginx como um proxy reverso no servidor principal. Depois ele salvou o arquivo hospedeiro virtual e ativou o novo host virtual criando um link simbólico para os arquivos chamado example .com. conf tanto no diretório /etc/nginx/sites-available quanto no diretório /etc/nginx/sites-enabled:


sudo In -s /etc/nginx/sites-available/example.com.conf/etc/nginx/sites-enabled/example.com.conf


Neste ponto, o Analista quer:

I. Testaro Nginx para verificar se há erros de configuração.

II. Não havendo erros, recarregar o Nginx para instalar as mudanças.


Para realizar as ações I e II, o Analista deve utilizar, correta e respectivamente, os comandos: 

Alternativas
Q1990372 Sistemas Operacionais

Há três tipos de configurações de clusters de alta disponibilidade (HA) mais utilizadas. Essas técnicas de implementação melhoram a confiabilidade, mas cada uma atinge o failover de uma maneira diferente. Considere os exemplos a seguir destes tipos de configurações com base em dois nós:


I. Como primeiro nó no modo ativo, o segundo estará em espera. Esse segundo nó é o servidor de failover, pronto para funcionar como backup caso o servidor primário pare de funcionar por qualquer motivo. Enquanto isso, os clientes só se conectarão ao servidor ativo, a menos que algo dê errado.

II. Os dois servidores devem ter as mesmas configurações. Dessa forma, caso o servidor de failover precise assumir o controle, os clientes não serão capazes de perceber a diferença no serviço. Embora o nó em espera esteja sempre executando em uma configuração de espera ativa, a utilização real do nó em espera é quase zero.

III. Os dois nós executam ativamente o mesmo tipo de serviço ao mesmo tempo e, assim, o cluster atinge o balanceamento de carga, já que evita que qualquer nó fique sobrecarregado, distribuindo cargas de trabalho pelos nós de maneira mais uniforme. As configurações individuais dos nós devem ser idênticas para garantir redundância e operação contínua do cluster HA.


Os tipos de configuração I, II e III são, correta e respectivamente: 

Alternativas
Q1990371 Sistemas Operacionais

Considere que uma Analista está fazendo a transferência de um arquivo de um servidor para outro, a partir de um comando scp, em ambiente Linux configurado em condições ideais. Isso deve ser feito respeitando-se a sintaxe do comando scp:


scp [opções] [origem username@IP]:/[diretório e nome do arquivo] [destino username@ IP]:/diretório de destino]


Como o scp usa encriptação SSH, a Analista vai precisar de uma senha SSH para a transferência do arquivo acontecer. O primeiro passo, então, é digitar um comando para gerar um par de chaves SSH no terminal, para a autenticação e configuração da conexão. Este comando é:

Alternativas
Q1990370 Sistemas Operacionais
No sistema de arquivos 
Alternativas
Respostas
181: C
182: C
183: B
184: E
185: A
186: A
187: D
188: B
189: E
190: E
191: C
192: D
193: B
194: E
195: D
196: B
197: C
198: C
199: A
200: B