Questões de Concurso Para trt - 22ª região (pi)

Foram encontradas 1.061 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1986151 Segurança da Informação
No contexto de ataques DDos, considere o texto abaixo.
Um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirmação para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conexões semiabertas do TCP, que acabam ficando sem capacidade para aceitar novas conexões dos serviços que monitoram estados de conexão. Um exemplo disso no dia a dia seria como um trote feito por um grande número de pessoas, em que todos ligam para um mesmo restaurante delivery e pedem um prato no mesmo período. Então, quando o entregador vai organizar os pedidos, percebe que há pratos demais, que eles não cabem no carro e que os pedidos não têm endereço. Assim, todo o processo de entrega é interrompido.
O texto descreve um ataque do tipo
Alternativas
Q1986150 Redes de Computadores
Considere os tipos de mensagens emitidas pelo ICMPv6 na detecção de erros. Quando um nó de destino recebe um pacote IPv6, ele verifica a validade do pacote. Considere, abaixo, alguns erros que podem ser detectados pelo nó:
- Erroneous header field encountered. - Unrecognized Next Header type encountered. - Unrecognized IPv6 option encountered. 
Se o nó detectar algum desses erros, ele enviará uma mensagem ICMPv6

Alternativas
Q1986149 Redes de Computadores
No cabeçalho IPv6, o Hop Limit
Alternativas
Q1986148 Redes de Computadores
Em endereços IPv6, sequências do tipo 0:0:0, por exemplo, podem ser omitidas, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Entretanto, essa ocultação não poderá acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Assim, omitindo-se os espaços com 0, o endereço IPv6 FF00:4623:0:0:0:0:0:53 poderá ser escrito corretamente na forma
Alternativas
Q1986147 Redes de Computadores
No padrão Ethernet, considere os cabos:
I. De par trançado com taxa de transferência de cerca de 10 Mbps. II. Coaxial de grande diâmetro chamado thick Ethernet. III. Com taxa de transferência de 100 Mbps utilizando fibra ótica multimodo.
Os cabos descritos em I, II e III correspondem, correta e respectivamente, a
Alternativas
Q1986146 Sistemas Operacionais
No contexto do gerenciamento de memória e paginação sob demanda, o princípio de localidade espacial 
Alternativas
Q1986145 Sistemas Operacionais
Na função de escalonamento de processos, um sistema operacional realiza o movimento de processos do disco (área de hospedagem de páginas) para a memória e vice-versa, denominado 
Alternativas
Q1986144 Sistemas Operacionais
No prompt de comandos do Windows 10, um Analista executou o comando shutdown -s -t 300 que
Alternativas
Q1986143 Redes de Computadores
No âmbito dos recursos de armazenamento de dados e compartilhamento de arquivos em redes de computadores, 
Alternativas
Q1986142 Redes de Computadores
Diante da necessidade de utilizar uma solução de armazenamento, um Analista concluiu corretamente que o RAID 
Alternativas
Q1986141 Redes de Computadores
Considere o contexto de conexões a longas distâncias de SAN através de redes IP e o Fibre Channel Protocol (FCP). Nessas circunstâncias, 
Alternativas
Q1986140 Sistemas Operacionais
Com vistas a implantar computação em nuvem em um Tribunal, uma Analista recorreu ao The NIST Definition of Cloud Computing, publicação SP 800-145, e leu o seguinte texto:

The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, and deployed applications; and possibly limited control of select networking components (e.g., host firewalls).

O texto se refere à definição de
Alternativas
Q1986139 Segurança da Informação
Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário é um dos objetivos da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ), que consta na Resolução Nº
Alternativas
Q1986138 Programação
Em uma aplicação, considere a existência de uma classe chamada Advogado com o atributo nome e outra classe AdvogadoDto com o atributo nomeCompleto. Usando MapStruct, uma Analista criou a interface abaixo.
...I... public interface AdvogadoMapper {
       ...II... (target = "nomeCompleto", source = "nome")        AdvogadoDto advogadoToAdvogadoDto(Advogado advogado); } 

Para que o mapeamento seja realizado corretamente, as lacunas I e II devem ser preenchidas, correta e respectivamente, por  
Alternativas
Q1986137 Programação
Considere o código abaixo presente em um arquivo de configuração criado por um analista, que especifica qual plug-in será utilizado em determinado contexto e as configurações deste plug-in

input { stdin { } } output {     elasticsearch { hosts => ["localhost:9200"] } }

As configurações mostram que, quando esse arquivo for lido, será gerada uma saída para o Elasticsearch. Trata-se de um arquivo de configuração do

Alternativas
Q1986136 Arquitetura de Software
 Para indicar informações de erro em uma mensagem SOAP, um Analista utilizou o elemento Fault, que 
Alternativas
Q1986135 Programação
As versões mais recentes do Spring Boot permitem a configuração de inicialização lenta (lazy initialization), que faz com que os beans sejam criados à medida que são necessários e não durante a inicialização do aplicativo. Uma das maneiras de habilitar a inicialização lenta é colocar
Alternativas
Q1986134 Programação
Uma aplicação envia ao advogado uma notificação avisando que houve uma atualização em um processo, mesmo sem o advogado abrir o aplicativo para procurar a informação. Para que a informação chegue até o sistema do aplicativo do Tribunal em tempo real e até o advogado, da forma relatada, sem a necessidade de ação externa, pode ser utilizado um recurso conhecido como
Alternativas
Q1986133 Programação
Uma analista está desenvolvendo um sistema usando JPA e deseja configurar a utilização do framework Hibernate como provedor de persistência, por meio da instrução org.hibernate.ejb.HibernatePersistence que deve ser colocada no arquivo
Alternativas
Q1986132 Programação
Para utilizar ou saber sobre as anotações PostConstruct, PreDestroy, Priority, Resource, Generated e ManagedBean da Jakarta EE 8 Specification API, um Analista terá que procurar no pacote
Alternativas
Respostas
41: E
42: A
43: C
44: D
45: C
46: E
47: C
48: B
49: A
50: E
51: D
52: B
53: E
54: A
55: D
56: A
57: B
58: B
59: C
60: D