Questões de Concurso Público TRT - 12ª Região (SC) 2023 para Analista Judiciário - Área de Apoio Especializado (Especialidade Tecnologia da Informação)

Foram encontradas 55 questões

Q2635540 Redes de Computadores

Considere uma rede classe C 192.168.15.0/24. Para criar 8 sub-redes com 32 IPs cada (30 hosts + 1 endereço de rede + 1 endereço de broadcast), a quantidade de bits da porção de host necessária para criar as sub-redes e para acomodar os IPs são, correta e respectivamente,

Alternativas
Q2635541 Arquitetura de Software

No cabeçalho IPv6, há um campo de 20 bits utilizado para fornecer um identificador para pacotes que pertencem ao mesmo fluxo de tráfego. Esse campo pode ser usado pelos dispositivos de rede para aplicar políticas de QoS, como garantir uma determinada largura de banda, latência ou priorização para pacotes de um mesmo fluxo. Trata-se do campo

Alternativas
Q2635542 Arquitetura de Software

Para oferecer solução a uma instituição que está enfrentando problemas de desempenho de rede, incluindo lentidão na transferência de dados, interrupção nas chamadas de voz pela internet e instabilidade das conexões, um Analista sugeriu a atualização do cabeamento para a categoria 6a, que

Alternativas
Q2635544 Redes de Computadores

A VPN-SSL é um tipo específico de VPN que

Alternativas
Q2635545 Segurança da Informação

Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que

Alternativas
Q2635546 Redes de Computadores

Um dos principais benefícios da técnica de comutação de pacotes é que a mesma

Alternativas
Q2635547 Arquitetura de Software

SOA é um paradigma de design arquitetônico, utilizado em diversos sistemas de software, que

Alternativas
Q2635548 Arquitetura de Software

O Auth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são:

Alternativas
Q2635549 Arquitetura de Software

Considere o bloco de código TypeScript a seguir:


pessoa = ['Paulo Freitas', 'Rua Barreto de Freitas ', 45];

console.log(pessoa);


Para que o bloco seja executado corretamente, em condições ideais, a tupla pessoa deve ter sido definida anteriormente peta instrução

Alternativas
Q2635550 Programação

Um Analista deseja realizar mudanças nos dados de um componente e atualizar a interface do usuário de acordo com essas mudanças. No React, a sintaxe correta do método usado para atualizar o estado de um componente é:

Alternativas
Q2635551 Engenharia de Software

Em um ambiente de versionamento Git, um Analista possuí duas branches no repositório: a principal chamada main e uma secundária chamada novaFunc. Após certificar.se de estar na main por meio do comando git checkout main, para combinar as alterações feitas na branch novaFunc na main ele deve utilizar o comando

Alternativas
Q2635552 Arquitetura de Software

Uma Analista está desenvolvendo uma API REST para um aplicativo e deseja criar a documentação usando o Swagger. Essa documentação é criada adequadamente através

Alternativas
Q2635553 Arquitetura de Software

Um Analista está desenvolvendo um sistema de registro de processos trabalhistas e precisa enviar para o servidor as informações dos processos em um documento no formato JSON. A abordagem adequada para representar vários processos de forma organizada e acessível, tornando a manipulação e a iteração mais fáceis, é utilizar

Alternativas
Q2635554 Programação

Em uma aplicação Java que utiliza JPA, em condições ideais, considere manager um objeto válido criado por meio da instrução abaixo.


EntityManager manager =

Persistence.createEntityManagerFactory("trtPU").createEntityManager();


A instrução manager.createNamedQuery("Acesso.findByUserSenha", Acesso.class); irá retomar um objeto do tipo

Alternativas
Q2635556 Programação

Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.


using System;

using System.Security.Cryptography;

using System.Text;


class Program{

static void Main(){


string senha = "Tribunal Regional do Trabalho 12a região";

string senhaCriptografada = CriptografarSenha(senha) ;


Console.WriteLine($"Senha: (senha)");

Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");

}

static string CriptografarSenha(string senha){


using (SHA256 sha256 = SHA256.Create()) (


byte() bytes = Encoding.UTF8.GetBytes(senha);


StringBuilder builder = new StringBuilder() ;

for (int i = 0; i < hashBytes.Length; i++)

builder.Append(hashBytes[i].ToString("x2")) ;


return builder. ToString() ;

}

}

}

Considerando que o programa C# seja executado em condições ideais, para que a senha criptografada seja gerada e impressa corretamente, a lacuna I deve ser preenchida com:

Alternativas
Q2635557 Programação

Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.


using System;

using System.Security.Cryptography;

using System.Text;


class Program{

static void Main(){


string senha = "Tribunal Regional do Trabalho 12a região";

string senhaCriptografada = CriptografarSenha(senha) ;


Console.WriteLine($"Senha: (senha)");

Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");

}

static string CriptografarSenha(string senha){


using (SHA256 sha256 = SHA256.Create()) (


byte() bytes = Encoding.UTF8.GetBytes(senha);


StringBuilder builder = new StringBuilder() ;

for (int i = 0; i < hashBytes.Length; i++)

builder.Append(hashBytes[i].ToString("x2")) ;


return builder. ToString() ;

}

}

}

O programa C# faz referência ao SHA-256. Associando a criptografia com a segurança em redes sem fio, é correto afirmar que o

Alternativas
Q2635560 Programação

Examine os programas em PHP, C# e C a seguir:

PHP


<?php

$num = "SoH";

$result - $num + 5,

echo "Result: " . $result;

?>





C#


using System;

namespace Teste {

class Testando {

static void Main(string{} args) {

int num = "SoH";

int result = num + 5;

Console.WriteLine($"Resultado: {r}");

}

}

}

C


#include <stdio.h>

int main() {

int num, result;

num= "SoH";

result = num + 5;

printf("\n Resultado: %d",

result);

return 0;

}


Considerando que os programas serão executados em condições ideais,

Alternativas
Q2635561 Arquitetura de Software

Considere que o Tribunal Regional do Trabalho (TRT) adota as melhores práticas do COBIT 2019. Com base no framework COBIT 2019, os níveis de maturidade

Alternativas
Q2635562 Arquitetura de Software

Considere um diagrama BPMN 2.0.2 que representa um processo que envolve várias atividades, gateways e eventos. Uma Analista deseja criar um ponto de decisão que avalie múltiplas condições antes de determinar o próximo passo no fluxo do processo. Para isso, a Analista deve utilizar um

Alternativas
Q2635563 Arquitetura de Software

Uma equipe do Tribunal Regional do Trabalho está utilizando a UML 2.5 para modelar os processos e requisitos de um sistema que visa modernizar o gerenciamento dos processos Judiciais para melhorar sua eficiência e sua transparência. O diagrama que melhor representa a sequência lógica de passos em um processo judicial, através de fluxos de controle, desde a submissão de um caso até o encerramento com a decisão final, é o Diagrama de

Alternativas
Respostas
21: B
22: D
23: E
24: D
25: D
26: C
27: E
28: A
29: B
30: B
31: C
32: A
33: A
34: C
35: D
36: E
37: E
38: E
39: B
40: A