Questões de Concurso Para trt - 15ª região (sp)

Foram encontradas 2.646 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2635802 Arquitetura de Software

Na Engenharia de Requisitos, um processo genérico de

Alternativas
Q2635801 Arquitetura de Software

O Gitflow trabalha com dois branches principais: Develop e Master, que são permanentes, e

Alternativas
Q2635800 Segurança da Informação

Considere o texto a seguir:


Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.


Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de

Alternativas
Q2635799 Arquitetura de Software

Um Analista avalia a implantação de uma arquitetura em nuvem na qual os recursos de processamento pertencem e são operados por um único provedor de serviços de computação em nuvem, compartilhados e redistribuídos a vários locatários pela internet, tendo como vantagens o custo operacional reduzido, fácil dimensionamento e a baixa manutenção. Com base nessas características, o Analista deve optar por uma arquitetura de nuvem

Alternativas
Q2635798 Segurança da Informação

Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve

Alternativas
Q2635797 Redes de Computadores

Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o

Alternativas
Q2635796 Arquitetura de Software

Um Analista de segurança deve implementar um tipo de firewall que atenda APENAS os seguintes requisitos:


- Opere na camada de rede.

- Forneça controle de acesso entre as redes com base no endereço IP de origem e destino.

- Estabeleça o controle com base na interface que está sendo percorrida pelo pacote e sua direção (entrada ou saída).


O tipo de firewall que atende tais requisitos é

Alternativas
Q2635795 Segurança da Informação

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um

Alternativas
Q2635794 Arquitetura de Software

As medidas de segurança abaixo são parte do Controle 01 - Inventário e controle de ativos corporativos definidas no CIS Controls v8:


I. Estabelecer e manter um inventário detalhado de ativos corporativos.

II. Endereçar ativos não autorizados.

III. Usar uma ferramenta de descoberta ativa.


As funções de segurança correspondentes a cada uma das medidas citadas são, respectivamente,

Alternativas
Q2635793 Sistemas Operacionais

Na definição do NIST SP 800-145, a computação em nuvem é um modelo composto de cinco características essenciais, três modelos de serviço e quatro modelos de implantação, sendo um exemplo de cada um deles, respectivamente,

Alternativas
Q2635792 Arquitetura de Software

Por padrão, o WildFly é distribuído com a segurança ativada para acesso à interface de gerenciamento. Isso significa que, antes de se conectar usando o console de administração ou, remotamente, usando a CLI, será necessário adicionar um novo usuário ao WildFty. Isso pode ser feito executando o

Alternativas
Q2635791 Arquitetura de Software

Os nós de rede que implementam serviços diferenciados (Diffserv) em redes IPv4 utilizam um ponto de código no cabeçalho IP para selecionar um comportamento por salto (PHB) como tratamento de encaminhamento específico para esse pacote. O PHB mais adequado para criar um serviço de baixa perda, baixa latência, baixo jitter e largura de banda garantida para um serviço de fim a fim, considerado premium, é o

Alternativas
Q2635790 Arquitetura de Software

O EIGRP é um protocolo avançado de vetor de distância que se baseia no DUAL (Diffused Update Algorithm) para calcular o melhor caminho até um destino a partir de múltiplos fatores. Sabendo que uma Analista definiu os valores de K1=1, K2=0, K3=1, K4=0 e K5=0 para todos os roteadores de uma rede, a métrica EIGRP será calculada a partir dos fatores de

Alternativas
Q2635789 Redes de Computadores

Hipoteticamente, a rede IPv4 192.168.15.0 /24 foi segmentada para criar sub-redes, obtendo, ao final, uma máscara de sub-rede 255.255.255.192. Com o objetivo de operar a rede em pilha dupla, um Analista segmentou a rede IPv6 2001 :db8:acad::/48 criando o mesmo número de sub-redes IPv4. Diante desse cenário, a quarta sub-rede IPv4 e IPv6 criadas são, respectivamente,

Alternativas
Q2635788 Arquitetura de Software

Para atender mais de uma área de trabalho, um Analista utilizou uma tomada de telecomunicações de multiusuário (MUTO) e patch cords do tipo U/UTP 24 AWG. De acordo com a norma ABNT NBR 14565:2019, o comprimento máximo dos patchs cords e a quantidade máxima de áreas de trabalho atendidas pelo MUTO que o Analista pode utilizar, são, respectivamente,

Alternativas
Q2635787 Arquitetura de Software

Para fornecer alta disponibilidade de rede, fornecendo redundância de primeiro salto para hosts em uma rede IPv4, um Analista configurou o Hot Standby Router (HSRP), ativando o recurso de preempção apenas no roteador de maior prioridade HSRP. Ao ativar a preempção nesse roteador.

Alternativas
Q2635786 Arquitetura de Software

Considere o código abaixo.


self.addEventListener('install', function(event) {

event.waitUntil(

caches.open ('my-cache').then(function(cache) {

return cache.addA11([

'/',

'/index.html',

'/styles.css',

'/script.js'

]);

})

);

});


self.addEventListener ('fetch', function(event) {

event.respondWith(

caches.match (event.request) .then (function(response) {

return response || fetch(event.request);

})

);

});


Trata-se de um exemplo de implementação de

Alternativas
Q2635785 Arquitetura de Software

Em uma aplicação que utiliza TypeScript um Analista deseja limitar os tipos de processos legais à Criminal, Cível e Trabalhista. Para isso, criou valores enumerados utilizando o bloco de código abaixo.


enum TipoProcesso {

Criminal = "Criminal",

Civel = "Civel",

Trabalhista = "Trabalhista",

}


Para que a constante tipo armazene o valor “Trabalhista” da enumeração TipoProcesso, deve-se utilizar o comando

Alternativas
Q2635784 Programação

Em uma aplicação Java que utiliza MapStruct, em condições ideais, um usuário tem uma classe chamada Processo e uma chamada ProcessoDto. Deseja criar uma interface MapStruct chamada ProcessoMap para mapear de ProcessocDto para Processo & vice-versa. Essa interface deve ser anotada, imediatamente antes de sua declaração, com

Alternativas
Q2635783 Programação

O Spring Eureka é uma implementação do padrão de registro de serviços que permite que os microsserviços se registrem automaticamente e se descubram uns aos outros. A porta padrão em que o servidor Eureka irá executar na aplicação Spring Boot e o arquivo em que essa porta é configurada são, respectivamente,

Alternativas
Respostas
221: E
222: B
223: D
224: A
225: E
226: B
227: D
228: A
229: D
230: C
231: A
232: A
233: B
234: E
235: B
236: D
237: A
238: B
239: D
240: E