Questões de Concurso Para trt - 5ª região (ba)

Foram encontradas 2.704 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1999300 Redes de Computadores
Considere as seguintes características principais aplicadas a Redundant Array of Independent Disk − RAID:

I. Mirroring and Duplexing.
II. Very High Reliability Combined with High Performance.
III. Independent Data Disk With Distributed Parity.
IV. Striped Disk Array no Fault Tolerance.

São corretas as respectivas correspondências das características com os níveis de RAID
Alternativas
Q1999299 Redes de Computadores
O modelo do Fibre Channel define uma arquitetura de múltiplas camadas. A camada FC1 é a que trata de
Alternativas
Q1999298 Redes de Computadores
A arquitetura Fibre Channel é implementada por meio das topologias de transporte 
Alternativas
Q1999297 Segurança da Informação
Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao lado da URL no navegador, a partir do qual obteve informações sobre
Alternativas
Q1999296 Redes de Computadores
Um analista, utilizando o pacote iproute2, instalado e funcionando em condições ideais no Red Hat, precisa adicionar uma rota estática para a rede de destino 192.168.100.0/24 passando pelo gateway 172.18.16.1. Sabendo que a rede local do servidor é 172.18.16.0/24, a sintaxe correta para adicionar tal rota é 
Alternativas
Q1999295 Segurança da Informação
O correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas.

I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.

A respeito dessas asserções, é correto afirmar que
Alternativas
Q1999294 Sistemas Operacionais
Quando um deadlock é detectado, o sistema operacional deve corrigir o problema. A esse respeito, considere as seguintes asserções e a relação proposta entre elas.

I. Eliminar um ou mais processos envolvidos no deadlock e desalocar os recursos já garantidos por eles quebra a espera circular
PORQUE
II. os processos eliminados não podem ser recuperados.

A respeito dessas asserções, é correto afirmar que
Alternativas
Q1999293 Segurança da Informação
A principal melhoria adicionada ao padrão WPA2 em relação ao padrão WPA foi
Alternativas
Q1999292 Redes de Computadores
Considere as afirmações a seguir sobre as mensagens trocadas entre os agentes e gerentes no contexto de gerenciamento de dispositivos de rede.

I. A requisição trap é iniciada pelo gerente para o agente, contendo a variável a ser procurada.
II. A requisição get é iniciada pelo NMS em direção ao agente, contendo mais de um valor de uma determinada MIB.
III. A porta 161/ UDP é utilizada para envio e recebimento de requisições e a porta 162/UDP para receber traps.
IV. A mensagem get-bulk permite requisitar mais de uma seleção de OID de uma única vez.

É correto o que se afirma APENAS em 
Alternativas
Q1999291 Programação
Considere as seguintes bibliotecas para Python:

I. Biblioteca de Machine Learning possibilita a classificação, agrupamento e regressão para realizar o aprendizado de máquina.
II. Biblioteca de deep learning − capaz de realizar cálculos utilizando tensores.

As bibliotecas I e II são, respectivamente, 
Alternativas
Q1999290 Arquitetura de Software
A arquitetura SIP funciona com base na arquitetura cliente-servidor, semelhante ao protocolo HTTP, tendo classes de código de reposta, dentre elas, a classe, Erro do Servidor, informando que a mensagem não pode ser enviada com sucesso em decorrência de um erro com o servidor e classe, Sucesso, indicando a aceitação pelo servidor. As classes Erro do Servidor e Sucesso, utilizam, respectivamente, os códigos de reposta
Alternativas
Q1999289 Redes de Computadores
Considere as afirmações a seguir sobre os protocolos BGP e OSPF:

I. Uma sessão BGP é estabelecida por meio de transmissão em unicast através da porta 179/TCP, enquanto o OSPF estabelece adjacência por meio de transmissões em multicast.
II. Ambos os protocolos são considerados EGPs, uma vez que são utilizados entre sistemas autônomos (AS) diferentes.
III. O OSPF utiliza informação de estado de enlace e um algoritmo de menor custo (dijkstra). Já o BGP utiliza como métrica a contagem de salto para seleção do melhor caminho.
IV. As atualizações de roteamento do OSPF são periódicas e ocorrem a partir do envio de toda a tabela de roteamento para os vizinhos, enquanto o BGP envia suas atualizações em multicast para os roteadores interconectados.
É correto o que se afirma APENAS em
Alternativas
Q1999288 Redes de Computadores
O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original, introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com que 
Alternativas
Q1999287 Sistemas Operacionais
Considere o programa da configuração de host virtual do Apache HTTP server, que será executado em condições ideais. 

< I >      DocumentRoot "/var/www/trt5.infra/"      ServerName trt5.infra      CustomLog /var/log/httpd/trt5_access.log combined      ErrorLog /var/log/httpd/trt5.infra_error.log </VirtualHost>

Para que o servidor responda as requisições, somente na porta 80, a partir de qualquer endereço IP configurado, a lacuna I deve ser corretamente preenchida com
Alternativas
Q1999286 Programação
O comando para força encerramento de um processo com ID igual a 6100, por meio do Powershell, é 
Alternativas
Q1999285 Redes de Computadores
A partir do endereço 192.168.100.0/24 um analista precisa criar, hipoteticamente, no mínimo 10 sub-redes IPv4 com no máximo 14 hosts válidos por sub-rede. A partir dessas informações, o endereço IP da segunda e da última sub-rede são, respectivamente, 
Alternativas
Q1999284 Sistemas Operacionais
Um analista, utilizando o usuário padrão definido no Red Hat, listou o conteúdo de um diretório após ter criado os objetos arquivo.txt e diretório, obtendo a saída abaixo.  

-rw--w-r-- 1 analista analista 0 Oct 12 18:32 arquivo.txt drwx-wxr-x 2 analista analista 4096 Oct 12 18:32 diretório

Com base nesta saída, o valor do umask foi definido em
Alternativas
Q1999283 Programação
Atenção: O código da página web a seguir deve ser utilizado para responder a questão.


   <!DOCTYPE html>
   <html>
           <head>
                    <title>Home</title>
                    <meta charset="UTF-8">
                    <style>
                            I
                          {
                               background-color: lightblue;
                           }
                            II
                          {
                               color: red;
                          }
                    </style>
            </head>
            <body>
                   <p class="p1">TRIBUNAL REGIONAL DO TRABALHO DA 5ª REGIÃO</p>
                   <p id="p2">Estado da Bahia</p>
                   <button onclick="trocar()">Trocar Estado</button>
                   <script>
                          function trocar() {
                                 III;
                          }
                    </script>
              </body>
       </html> 
Para que ao clicar no botão Trocar Estado o conteúdo do segundo parágrafo troque o texto Estado da Bahia por Salvador, a lacuna III deve ser corretamente preenchida por
Alternativas
Q1999282 Programação
Atenção: O código da página web a seguir deve ser utilizado para responder a questão.


   <!DOCTYPE html>
   <html>
           <head>
                    <title>Home</title>
                    <meta charset="UTF-8">
                    <style>
                            I
                          {
                               background-color: lightblue;
                           }
                            II
                          {
                               color: red;
                          }
                    </style>
            </head>
            <body>
                   <p class="p1">TRIBUNAL REGIONAL DO TRABALHO DA 5ª REGIÃO</p>
                   <p id="p2">Estado da Bahia</p>
                   <button onclick="trocar()">Trocar Estado</button>
                   <script>
                          function trocar() {
                                 III;
                          }
                    </script>
              </body>
       </html> 
 No código apresentado as lacunas I e II, que identificam respectivamente o primeiro e segundo parágrafos aos quais os estilos CSS definidos serão aplicados, devem ser corretamente preenchidas por 
Alternativas
Q1999281 Programação
Considere o método Java a seguir, que objetiva realizar uma busca binária em um vetor de inteiros ordenado de forma crescente.

Imagem associada para resolução da questão

Para que a busca binária execute corretamente e dê uma resposta ao usuário para qualquer valor x buscado, existente ou não no vetor, as lacunas I, II e III devem ser, correta e respectivamente, preenchidas por
Alternativas
Respostas
701: A
702: D
703: B
704: C
705: B
706: A
707: E
708: E
709: D
710: B
711: D
712: A
713: D
714: C
715: A
716: E
717: D
718: B
719: C
720: B