Questões de Concurso Para tecnologia da informação

Foram encontradas 166.138 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2635804 Governança de TI

Considere, por hipótese, que o Analista do Tribunal Regional do Trabalho está trabalhando na melhoria de processos orientado pelo guia MR-MPS-SW e sabe que a implementação do processo Gerência de Projetos - GPR inicia no nível de maturidade G e evolui em alguns dos níveis seguintes e que, na evolução atingida a partir do nível

Alternativas
Q2635800 Segurança da Informação

Considere o texto a seguir:


Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.


Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de

Alternativas
Q2635798 Segurança da Informação

Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve

Alternativas
Q2635797 Redes de Computadores

Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o

Alternativas
Q2635795 Segurança da Informação

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um

Alternativas
Q2635793 Sistemas Operacionais

Na definição do NIST SP 800-145, a computação em nuvem é um modelo composto de cinco características essenciais, três modelos de serviço e quatro modelos de implantação, sendo um exemplo de cada um deles, respectivamente,

Alternativas
Q2635789 Redes de Computadores

Hipoteticamente, a rede IPv4 192.168.15.0 /24 foi segmentada para criar sub-redes, obtendo, ao final, uma máscara de sub-rede 255.255.255.192. Com o objetivo de operar a rede em pilha dupla, um Analista segmentou a rede IPv6 2001 :db8:acad::/48 criando o mesmo número de sub-redes IPv4. Diante desse cenário, a quarta sub-rede IPv4 e IPv6 criadas são, respectivamente,

Alternativas
Q2635784 Programação

Em uma aplicação Java que utiliza MapStruct, em condições ideais, um usuário tem uma classe chamada Processo e uma chamada ProcessoDto. Deseja criar uma interface MapStruct chamada ProcessoMap para mapear de ProcessocDto para Processo & vice-versa. Essa interface deve ser anotada, imediatamente antes de sua declaração, com

Alternativas
Q2635783 Programação

O Spring Eureka é uma implementação do padrão de registro de serviços que permite que os microsserviços se registrem automaticamente e se descubram uns aos outros. A porta padrão em que o servidor Eureka irá executar na aplicação Spring Boot e o arquivo em que essa porta é configurada são, respectivamente,

Alternativas
Q2635780 Segurança da Informação

A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere

Alternativas
Q2635779 Segurança da Informação

A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que

Alternativas
Q2635778 Segurança da Informação

Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,

Alternativas
Q2635776 Programação

Para uma Analista ler dados de um arquivo CSV chamado amostras.csv e armazená-los em um dataframe chamado dados, utilizando a linguagem R, ele deve utilizar o comando

Alternativas
Q2635566 Segurança da Informação

Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM

Alternativas
Q2635565 Segurança da Informação

Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS

Alternativas
Q2635560 Programação

Examine os programas em PHP, C# e C a seguir:

PHP


<?php

$num = "SoH";

$result - $num + 5,

echo "Result: " . $result;

?>





C#


using System;

namespace Teste {

class Testando {

static void Main(string{} args) {

int num = "SoH";

int result = num + 5;

Console.WriteLine($"Resultado: {r}");

}

}

}

C


#include <stdio.h>

int main() {

int num, result;

num= "SoH";

result = num + 5;

printf("\n Resultado: %d",

result);

return 0;

}


Considerando que os programas serão executados em condições ideais,

Alternativas
Q2635557 Programação

Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.


using System;

using System.Security.Cryptography;

using System.Text;


class Program{

static void Main(){


string senha = "Tribunal Regional do Trabalho 12a região";

string senhaCriptografada = CriptografarSenha(senha) ;


Console.WriteLine($"Senha: (senha)");

Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");

}

static string CriptografarSenha(string senha){


using (SHA256 sha256 = SHA256.Create()) (


byte() bytes = Encoding.UTF8.GetBytes(senha);


StringBuilder builder = new StringBuilder() ;

for (int i = 0; i < hashBytes.Length; i++)

builder.Append(hashBytes[i].ToString("x2")) ;


return builder. ToString() ;

}

}

}

O programa C# faz referência ao SHA-256. Associando a criptografia com a segurança em redes sem fio, é correto afirmar que o

Alternativas
Q2635556 Programação

Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.


using System;

using System.Security.Cryptography;

using System.Text;


class Program{

static void Main(){


string senha = "Tribunal Regional do Trabalho 12a região";

string senhaCriptografada = CriptografarSenha(senha) ;


Console.WriteLine($"Senha: (senha)");

Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");

}

static string CriptografarSenha(string senha){


using (SHA256 sha256 = SHA256.Create()) (


byte() bytes = Encoding.UTF8.GetBytes(senha);


StringBuilder builder = new StringBuilder() ;

for (int i = 0; i < hashBytes.Length; i++)

builder.Append(hashBytes[i].ToString("x2")) ;


return builder. ToString() ;

}

}

}

Considerando que o programa C# seja executado em condições ideais, para que a senha criptografada seja gerada e impressa corretamente, a lacuna I deve ser preenchida com:

Alternativas
Q2635554 Programação

Em uma aplicação Java que utiliza JPA, em condições ideais, considere manager um objeto válido criado por meio da instrução abaixo.


EntityManager manager =

Persistence.createEntityManagerFactory("trtPU").createEntityManager();


A instrução manager.createNamedQuery("Acesso.findByUserSenha", Acesso.class); irá retomar um objeto do tipo

Alternativas
Q2635551 Engenharia de Software

Em um ambiente de versionamento Git, um Analista possuí duas branches no repositório: a principal chamada main e uma secundária chamada novaFunc. Após certificar.se de estar na main por meio do comando git checkout main, para combinar as alterações feitas na branch novaFunc na main ele deve utilizar o comando

Alternativas
Respostas
15061: A
15062: D
15063: E
15064: B
15065: A
15066: C
15067: E
15068: D
15069: E
15070: C
15071: A
15072: C
15073: E
15074: C
15075: D
15076: E
15077: E
15078: D
15079: C
15080: C