Questões de Concurso Para tecnologia da informação

Foram encontradas 166.325 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2630782 Arquitetura de Software

Um Analista de um Tribunal Regional do Trabalho criou uma nuvem privada virtual (VPC) de modo automático na plataforma Google Cloud. Ao criar uma VPC neste modo, o Analista deve saber que

Alternativas
Q2630781 Arquitetura de Software

Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:


I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.

II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.


As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,

Alternativas
Q2630780 Arquitetura de Software

Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a

Alternativas
Q2630779 Arquitetura de Software

O modelo em nuvem estabelecida pelo NIST SP 800-145 é composto por cinco características essenciais, sendo uma delas descrita como:


Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo multilocatário, com diferentes recursos físicos e virtuais atribuídos e reatribuídos dinamicamente de acordo com a demanda do consumidor. Hã um senso de independência de local, pois o cliente geralmente não tem controle ou conhecimento sobre o local exato dos recursos fornecidos, mas pode ser capaz de especificar à local em um nível mais alto de abstração (por exemplo, pais, estado ou datacenter).


Trata-se da característica essencial

Alternativas
Q2630778 Arquitetura de Software

Dois Analistas estão discutindo a implementação do protocolo STP e se deparam com o termo root, que é usado em contextos diferentes no protocolo STP para designar

Alternativas
Q2630777 Arquitetura de Software

O Analista de um Tribunal Regional do Trabalho avalia a implantação de um protocolo de agregação de links físicos entre dois switches com o objetivo de aumentar a largura de banda disponível entre eles. Para isso, ele pretende agrupar três interfaces de 1Gbps a um link lógico em um smitch com suporte ao padrão IEEE

Alternativas
Q2630776 Arquitetura de Software

O tipo de um endereço IPv6 é identificado pelos bits de ordem superior do endereço. Desse modo, o prefixo binário 1111111010 corresponde ao endereço

Alternativas
Q2630775 Arquitetura de Software

A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:

Alternativas
Q2630774 Arquitetura de Software

Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar

Alternativas
Q2630773 Arquitetura de Software

Para aumentar o desempenho e a confiabilidade do armazenamento de dados, um Tribunal Regional do Trabalho utiliza um arranjo de RAID tolerante a falhas com dois discos, cuja capacidade de armazenamento eficaz é a metade da capacidade total das unidades e, em caso de falha de um dos discos, os dados não precisam ser construídos por melo da paridade. O arranjo implantado pelo Tribunal é o

Alternativas
Q2630772 Arquitetura de Software

O Elasticsearch, por padrão, possui três arquivos de configurações com as funções de:


I. Definição da configuração de segurança e rede;

II. Configuração de log;

III. Definição das configurações do Elasticsearch JVM.


Os arquivos I, Il e III correspondem, correta e respectivamente, a:

Alternativas
Q2630771 Arquitetura de Software

A figura abaixo mostra uma rede do lipo multiacesso, com os valores de prioridade OSPF, configurados nas respectivas interfaces.


Imagem associada para resolução da questão


Os roteadores eleitos como Roteador Designado (DR) e Designado de Backup (BDR), são, correta e respectivamente:

Alternativas
Q2630770 Legislação Federal

De acordo com a ABNT NBR 14565:2019 a quantidade e o lipo de subsistemas que fazem parte do cabeamento dependem da distribuição e extensão do campus ou edifício. A recomendação é que seja implantado

Alternativas
Q2630769 Arquitetura de Software

Para adicionar a classe CSS chamada destaca a um elemento HTML com o id igual a caixa, utiliza-se a instrução jQuery

Alternativas
Q2630768 Arquitetura de Software

A tag JavaServer Faces (JSF) que cria um botão com o rótulo Salvar e associa-o a um método salvar em um bean gerenciado chamado processo é

Alternativas
Q2630767 Arquitetura de Software

O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem

Alternativas
Q2630766 Arquitetura de Software

Uma das técnicas para proteger um campo de uma página HTML de ataque de Cross-Site Scripting (455) é executar uma operação de substituição no valor string de entrada para sanilizar os caracteres < e >. Considere o script JavaScript abaixo.


<script>

var sanitizado;

function sanitizar (input) {

sanitizado = TI

document.getElementById ("output") .textContent = sanitizado;

}

</script>


Para sanilizar o conteúdo da string input a lacuna I deve ser preenchida pelo comando

Alternativas
Q2630765 Arquitetura de Software

Considere o método abaixo, em uma aplicação Java, em condições ideais.


public static void ordenar (int [] vetor) {

for (int i = 0; i <vetor.length - 1; i++) {

int indiceMaior = i;

for (int j = i + 1; j <vetor.length; j++) {

...I...

}

int temp = vetor [indiceMaior] ;

vetor [indiceMaior] = vetor [i];

vetor [1] = temp;

}

}


Para que o método ordenar ordene o vetor recebido em ordem decrescente, a lacuna 1 deve ser preenchida por

Alternativas
Q2630763 Arquitetura de Software

Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que

Alternativas
Q2630762 Arquitetura de Software

Em uma aplicação Java web que utiliza JPA, em condições ideais, considere o método genérico abaixo em uma classe chamada


EmpresaDao. java.

public <T> List listar (String queryMomeada, Class«T> classe) {

conectar ();

try {

return manager. createNamedQuery (queryNomeada, classe) getResultList();

} catch (NoResultException erro) |

return null;

}

}


Sabendo que existe uma classe de entidade do banco de dados chamada Departamento, e uma query nomeada chamada Departamento. findAll que seleciona todos os departamentos cadastrados, a partir de uma servlet Java da aplicação, para chamar o método listar e obter os departamentos cadastrados utiliza-se o comando

Alternativas
Respostas
15341: D
15342: B
15343: A
15344: B
15345: A
15346: A
15347: D
15348: B
15349: E
15350: C
15351: C
15352: D
15353: E
15354: C
15355: E
15356: A
15357: E
15358: C
15359: D
15360: C