Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.325 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM
Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS
Examine os programas em PHP, C# e C a seguir:
PHP <?php $num = "SoH"; $result - $num + 5, echo "Result: " . $result; ?> |
C# using System; namespace Teste { class Testando { static void Main(string{} args) { int num = "SoH"; int result = num + 5; Console.WriteLine($"Resultado: {r}"); } } } |
C #include <stdio.h> int main() { int num, result; num= "SoH"; result = num + 5; printf("\n Resultado: %d", result); return 0; }
|
Considerando que os programas serão executados em condições ideais,
Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.
using System;
using System.Security.Cryptography;
using System.Text;
class Program{
static void Main(){
string senha = "Tribunal Regional do Trabalho 12a região";
string senhaCriptografada = CriptografarSenha(senha) ;
Console.WriteLine($"Senha: (senha)");
Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");
}
static string CriptografarSenha(string senha){
using (SHA256 sha256 = SHA256.Create()) (
byte() bytes = Encoding.UTF8.GetBytes(senha);
StringBuilder builder = new StringBuilder() ;
for (int i = 0; i < hashBytes.Length; i++)
builder.Append(hashBytes[i].ToString("x2")) ;
return builder. ToString() ;
}
}
}
O programa C# faz referência ao SHA-256. Associando a criptografia com a segurança em redes sem fio, é correto afirmar que o
Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.
using System;
using System.Security.Cryptography;
using System.Text;
class Program{
static void Main(){
string senha = "Tribunal Regional do Trabalho 12a região";
string senhaCriptografada = CriptografarSenha(senha) ;
Console.WriteLine($"Senha: (senha)");
Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");
}
static string CriptografarSenha(string senha){
using (SHA256 sha256 = SHA256.Create()) (
byte() bytes = Encoding.UTF8.GetBytes(senha);
StringBuilder builder = new StringBuilder() ;
for (int i = 0; i < hashBytes.Length; i++)
builder.Append(hashBytes[i].ToString("x2")) ;
return builder. ToString() ;
}
}
}
Considerando que o programa C# seja executado em condições ideais, para que a senha criptografada seja gerada e impressa corretamente, a lacuna I deve ser preenchida com:
Em uma aplicação Java que utiliza JPA, em condições ideais, considere manager um objeto válido criado por meio da instrução abaixo.
EntityManager manager =
Persistence.createEntityManagerFactory("trtPU").createEntityManager();
A instrução manager.createNamedQuery("Acesso.findByUserSenha", Acesso.class); irá retomar um objeto do tipo
Em um ambiente de versionamento Git, um Analista possuí duas branches no repositório: a principal chamada main e uma secundária chamada novaFunc. Após certificar.se de estar na main por meio do comando git checkout main, para combinar as alterações feitas na branch novaFunc na main ele deve utilizar o comando
Um Analista deseja realizar mudanças nos dados de um componente e atualizar a interface do usuário de acordo com essas mudanças. No React, a sintaxe correta do método usado para atualizar o estado de um componente é:
Um dos principais benefícios da técnica de comutação de pacotes é que a mesma
Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que
A VPN-SSL é um tipo específico de VPN que
Considere uma rede classe C 192.168.15.0/24. Para criar 8 sub-redes com 32 IPs cada (30 hosts + 1 endereço de rede + 1 endereço de broadcast), a quantidade de bits da porção de host necessária para criar as sub-redes e para acomodar os IPs são, correta e respectivamente,
Supondo que você pode usar os seguintes IPs das alternativas abaixo:
I. Endereços de 10.0.0.0 até 10.255.255.255
II. Endereços de 192.168.0.0 até 192.168.255.255
III. Endereços de 20.0.0.1 até 20.0.7.1
Marque a única afirmativa correta.
Os sistemas operacionais desempenham um papel fundamental na gestão eficiente dos recursos de hardware de um computador, permitindo que os usuários executem aplicativos e realizem tarefas de forma organizada e intuitiva. No que concerne a plataforma de execução, sistemas operacionais podem ser executados em arquiteturas de 32 ou 64 bits. Com relação a sistemas operacionais e suas plataformas de execução, analise as afirmações a seguir.
I. É possível instalar um sistema operacional de 64 bits em uma arquitetura de 32 bits desde que esteja em modo de compatibilidade.
II. Sistemas operacionais de 64 bits têm uma capacidade de endereçamento de memória maior do que sistemas de 32 bits.
III. Sistemas operacionais Linux só disponibilizados para arquiteturas de 32 bits.
Está(ão) CORRETA(S):
Em um ambiente de trabalho com foco na eficiência e produtividade, um usuário frequente do navegador Google Chrome deseja utilizar atalhos de teclado para otimizar suas tarefas diárias de navegação.
Considerando essa necessidade, assinale a alternativa que apresenta a sequência CORRETA de atalhos de teclado para realizar cada uma das seguintes ações no Google Chrome.
1. Fechar a guia ativa.
2. Ativar a barra de pesquisa na página atual.
3. Alternar entre guias abertas.
4. Abrir o gerenciador de downloads.
O programa Excel permite que as células computem o valor de expressões. Caso a expressão “=9^(1/2)+10*2- 1” seja inserida em uma célula do Excel, o resultado exibido na planilha será:
A Internet é composta por uma rede global de computadores que são interconectados por intermédio de protocolos. Os protocolos formam a espinha dorsal da Internet, garantindo a interoperabilidade e a transmissão de informações em uma escala global, e tornando a Internet um dos avanços tecnológicos mais transformadores da história moderna. Sobre tais protocolos, analise as seguintes afirmações.
I. O HTTP é um protocolo inerentemente seguro do ponto de vista de privacidade dos dados transmitidos entre computadores.
II. SMTP é acrônimo para Secure Malicious Threat Protocol, e tem o objetivo de conter ameaças maliciosas na Internet.
III. SFTP e FTPS são protocolos usados para transferir arquivos de forma segura pela Internet.
Está(ão) CORRETA(S):
A computação na nuvem é um paradigma que revolucionou a forma como empresas, organizações e até mesmo indivíduos acessam, armazenam e gerenciam dados e recursos de computação. Analise as seguintes afirmações sobre características, vantagens e desvantagens da computação na nuvem:
I. Uma desvantagem da computação na nuvem é a dificuldade para oferecer alta disponibilidade e tolerância a falhas dada a elevada quantidade de usuários que precisam ser servidos.
II. A computação na nuvem oferece escalabilidade, permitindo que as empresas rapidamente aumentem ou diminuam os recursos de computação contratados conforme necessário.
III. Serviços de computação na nuvem são especialmente importantes para startups visto que elas não precisariam reservar grande parte de seu orçamento para adquirir e operar recursos de hardware.
Estão CORRETAS apenas as afirmações:
Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.
Com relação aos malwares, analise as seguintes afirmações:
I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.
II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.
III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.
Estão CORRETAS as afirmações:
Sobre o navegador Firefox, analise as seguintes afirmações:
I. O "Firefox Sync" é um recurso que permite aos usuários sincronizar seus favoritos, histórico, senhas e guias em vários dispositivos, facilitando o acesso a dados de navegação em diferentes plataformas.
II. Através da funcionalidade “Senha Principal”, o Firefox pode salvar nomes de usuário e senhas que você usa para acessar serviços online, como sites de e-mail e bancos.
III. O Firefox é um navegador que tem código-fonte fechado, e é mantido pela empresa Mozilla.
Estão CORRETAS apenas as afirmações: