Questões de Concurso Público TRT - 12ª Região (SC) 2023 para Analista Judiciário - Área de Apoio Especializado (Especialidade Tecnologia da Informação)
Foram encontradas 27 questões
Em um ambiente Linux configurado em condições ideais, utiliza-se o comando nmap 192.168.246.142 para realizar uma varredura de portas no host 192.168.246.142 e verificar quais estão abertas. Para tentar identificar os serviços e suas versões nessas portas, deve-se acrescentar a esse comando, no lugar correio, o parâmetro
No cabeçalho IPv6, há um campo de 20 bits utilizado para fornecer um identificador para pacotes que pertencem ao mesmo fluxo de tráfego. Esse campo pode ser usado pelos dispositivos de rede para aplicar políticas de QoS, como garantir uma determinada largura de banda, latência ou priorização para pacotes de um mesmo fluxo. Trata-se do campo
Para oferecer solução a uma instituição que está enfrentando problemas de desempenho de rede, incluindo lentidão na transferência de dados, interrupção nas chamadas de voz pela internet e instabilidade das conexões, um Analista sugeriu a atualização do cabeamento para a categoria 6a, que
SOA é um paradigma de design arquitetônico, utilizado em diversos sistemas de software, que
O Auth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são:
Considere o bloco de código TypeScript a seguir:
pessoa = ['Paulo Freitas', 'Rua Barreto de Freitas ', 45];
console.log(pessoa);
Para que o bloco seja executado corretamente, em condições ideais, a tupla pessoa deve ter sido definida anteriormente peta instrução
Uma Analista está desenvolvendo uma API REST para um aplicativo e deseja criar a documentação usando o Swagger. Essa documentação é criada adequadamente através
Um Analista está desenvolvendo um sistema de registro de processos trabalhistas e precisa enviar para o servidor as informações dos processos em um documento no formato JSON. A abordagem adequada para representar vários processos de forma organizada e acessível, tornando a manipulação e a iteração mais fáceis, é utilizar
Examine o programa em C abaixo.
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#define NUM_ADVOGADOS 3
void advogado(int id) (
printf("Advogado %d: Preparando argumentos\n", id);
usleep(rand() % 2000000 + 1000000); // Simula o tempo de preparação
printf("Advogado %d: Apresentando o caso ao tribunal\n", id) ;
usleep(rand() % 2000000 + 1000000); // Simula o tempo de apresentação
printf("Advogado %d: Caso resolvido\n", id);
}
int main() {
srand(time(NULL));
for (int i = 1; i <= NUM_ADVOGADOS; i ++) (
if (fork() == 0) (
}
}
// Código do processo pai (tribunal)
for (int i = 1; i <= NUM_ADVOGADOS; i ++) (
wait(NULL); // aguarda todos os processos filhos terminarem
}
printf("Todos os casos foram resolvidos.\n");
return 0;
}
Considerando que uma das saídas do programa acima, compilado e executado em condições ideais, seja:
Advogado 1: Preparando argumentos
Advogado 3: Preparando argumentos
Advogado 2: Preparando argumentos
Advogado 3: Apresentando o caso ao tribunal
Advogado 2: Apresentando o caso ao tribunal
Advogado 1: Apresentando o caso ao tribunal
Advogado 1: Caso resolvido
Advogado 3: Caso resolvido
Advogado 2: Caso resolvido
Todos os casos foram resolvidos.
A lacuna I deve ser corretamente preenchida com:
Considere a função em PHP abaixo que gera uma string aleatória formada por caracteres restritos a letras maiúsculas e números. O tamanho da string é passado como parâmetro e a string resultante tem essa quantidade de caracteres.
function gera$tringAleatoria($tamanho) {
$caracteres = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789';
$stringAleatoria = ' ';
for ($i = 0; $i < $tamanho; $i++) {
}
return $stringAleatoria;
}
Para que esta função, posteriormente, seja incluída em um código e testada em condições ideais, a lacuna I deve ser corretamente preenchida com:
Considere os programas em C# e em PHP a seguir:
C# using System; namespace TratamentoExcecao ( class Program ( static void Main(:string[] arqs) ( try( double num = 10; double den = 0; double r = FazDivisao(num, den); Console.WriteLine($"Resultado da divisao: {r}"); } catch (DivideByZeroException ex) { Console.WriteLine($"Erro: (ex.Message}"); } catch (Exception ex) { Console.WriteLine($"Erro desconhecido: {ex.Message}"); } }
static double FazDivisao(double n, double d) ( if (d==0) (
} return n / d; } } } |
PHP <?php function divide($a, $b) { if ($b === 0) {
} return $a / $b; } try { $num1 = 10; $num2 = 0;
$resultado = divide($num1, $num2); echo "O resultado da divisão é: " . $resultado; } catch (Exception $e) { echo "Erro: " . $e->getMessage (); } ?>
|
Em condições ideais, para que cada um dos programas possa ser executado fazendo o tratamento de exceção relativo à divisão e sejam impressas as frases exatamente iguais, as lacunas I e II devem ser corretamente preenchidas com:
Considere que o Tribunal Regional do Trabalho (TRT) adota as melhores práticas do COBIT 2019. Com base no framework COBIT 2019, os níveis de maturidade
Considere um diagrama BPMN 2.0.2 que representa um processo que envolve várias atividades, gateways e eventos. Uma Analista deseja criar um ponto de decisão que avalie múltiplas condições antes de determinar o próximo passo no fluxo do processo. Para isso, a Analista deve utilizar um
Uma equipe do Tribunal Regional do Trabalho está utilizando a UML 2.5 para modelar os processos e requisitos de um sistema que visa modernizar o gerenciamento dos processos Judiciais para melhorar sua eficiência e sua transparência. O diagrama que melhor representa a sequência lógica de passos em um processo judicial, através de fluxos de controle, desde a submissão de um caso até o encerramento com a decisão final, é o Diagrama de
No âmbito de um Tribunal Regional do Trabalho, o processo do PMBOK 6ª edição, que envolve a adaptação de estratégias para envolver as partes interessadas e comunicá-las sobre as informações pertinentes ao longo dos casos judiciais ali tratados, é:
Uma Analista do Tribunal Regional do Trabalho precisa implementar um sistema de monitoramento de tráfego de rede. Considerando os desafios de segurança e privacidade envolvidos, a abordagem correta, dentre as opções elencadas, é:
Considere o seguinte diagrama hipotético de Entidade x Relacionamento:
Se um Processo puder ser analisado por, no mínimo, um ou por mais de um Juiz, então as cardinalidades, na respectiva ordem mínima e máxima, descritas como (1,1)
Uma tabela está na segunda forma normal (2FN) se e somente se
Considere o seguinte caso:
Utilizando comandos SQL, um analista criou uma tabela de cidadão dando permissão de acesso ao usuário Roberto. Posteriormente Inseriu dados nessa tabela, mas logo em seguida teve que deletá-los, retirar a permissão de Roberto que estava saindo do tribunal e dar permissão a Carla.
A sequência de comandos SQL utilizada no caso é, correta e respectivamente, categorizada como
Considere uma tabela denominada Cidadao e as colunas Nome_Cidadao e Valor_Recebido.
Para obter a média dos valores maiores que 200 recebidos pelos cidadãos, um Analista deve utilizar o comando