Questões de Concurso Público TRT - 12ª Região (SC) 2023 para Analista Judiciário - Área de Apoio Especializado (Especialidade Tecnologia da Informação)
Foram encontradas 55 questões
Considere uma rede classe C 192.168.15.0/24. Para criar 8 sub-redes com 32 IPs cada (30 hosts + 1 endereço de rede + 1 endereço de broadcast), a quantidade de bits da porção de host necessária para criar as sub-redes e para acomodar os IPs são, correta e respectivamente,
No cabeçalho IPv6, há um campo de 20 bits utilizado para fornecer um identificador para pacotes que pertencem ao mesmo fluxo de tráfego. Esse campo pode ser usado pelos dispositivos de rede para aplicar políticas de QoS, como garantir uma determinada largura de banda, latência ou priorização para pacotes de um mesmo fluxo. Trata-se do campo
Para oferecer solução a uma instituição que está enfrentando problemas de desempenho de rede, incluindo lentidão na transferência de dados, interrupção nas chamadas de voz pela internet e instabilidade das conexões, um Analista sugeriu a atualização do cabeamento para a categoria 6a, que
A VPN-SSL é um tipo específico de VPN que
Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que
Um dos principais benefícios da técnica de comutação de pacotes é que a mesma
SOA é um paradigma de design arquitetônico, utilizado em diversos sistemas de software, que
O Auth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são:
Considere o bloco de código TypeScript a seguir:
pessoa = ['Paulo Freitas', 'Rua Barreto de Freitas ', 45];
console.log(pessoa);
Para que o bloco seja executado corretamente, em condições ideais, a tupla pessoa deve ter sido definida anteriormente peta instrução
Um Analista deseja realizar mudanças nos dados de um componente e atualizar a interface do usuário de acordo com essas mudanças. No React, a sintaxe correta do método usado para atualizar o estado de um componente é:
Em um ambiente de versionamento Git, um Analista possuí duas branches no repositório: a principal chamada main e uma secundária chamada novaFunc. Após certificar.se de estar na main por meio do comando git checkout main, para combinar as alterações feitas na branch novaFunc na main ele deve utilizar o comando
Uma Analista está desenvolvendo uma API REST para um aplicativo e deseja criar a documentação usando o Swagger. Essa documentação é criada adequadamente através
Um Analista está desenvolvendo um sistema de registro de processos trabalhistas e precisa enviar para o servidor as informações dos processos em um documento no formato JSON. A abordagem adequada para representar vários processos de forma organizada e acessível, tornando a manipulação e a iteração mais fáceis, é utilizar
Em uma aplicação Java que utiliza JPA, em condições ideais, considere manager um objeto válido criado por meio da instrução abaixo.
EntityManager manager =
Persistence.createEntityManagerFactory("trtPU").createEntityManager();
A instrução manager.createNamedQuery("Acesso.findByUserSenha", Acesso.class); irá retomar um objeto do tipo
Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.
using System;
using System.Security.Cryptography;
using System.Text;
class Program{
static void Main(){
string senha = "Tribunal Regional do Trabalho 12a região";
string senhaCriptografada = CriptografarSenha(senha) ;
Console.WriteLine($"Senha: (senha)");
Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");
}
static string CriptografarSenha(string senha){
using (SHA256 sha256 = SHA256.Create()) (
byte() bytes = Encoding.UTF8.GetBytes(senha);
StringBuilder builder = new StringBuilder() ;
for (int i = 0; i < hashBytes.Length; i++)
builder.Append(hashBytes[i].ToString("x2")) ;
return builder. ToString() ;
}
}
}
Considerando que o programa C# seja executado em condições ideais, para que a senha criptografada seja gerada e impressa corretamente, a lacuna I deve ser preenchida com:
Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.
using System;
using System.Security.Cryptography;
using System.Text;
class Program{
static void Main(){
string senha = "Tribunal Regional do Trabalho 12a região";
string senhaCriptografada = CriptografarSenha(senha) ;
Console.WriteLine($"Senha: (senha)");
Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");
}
static string CriptografarSenha(string senha){
using (SHA256 sha256 = SHA256.Create()) (
byte() bytes = Encoding.UTF8.GetBytes(senha);
StringBuilder builder = new StringBuilder() ;
for (int i = 0; i < hashBytes.Length; i++)
builder.Append(hashBytes[i].ToString("x2")) ;
return builder. ToString() ;
}
}
}
O programa C# faz referência ao SHA-256. Associando a criptografia com a segurança em redes sem fio, é correto afirmar que o
Examine os programas em PHP, C# e C a seguir:
PHP <?php $num = "SoH"; $result - $num + 5, echo "Result: " . $result; ?> |
C# using System; namespace Teste { class Testando { static void Main(string{} args) { int num = "SoH"; int result = num + 5; Console.WriteLine($"Resultado: {r}"); } } } |
C #include <stdio.h> int main() { int num, result; num= "SoH"; result = num + 5; printf("\n Resultado: %d", result); return 0; }
|
Considerando que os programas serão executados em condições ideais,
Considere que o Tribunal Regional do Trabalho (TRT) adota as melhores práticas do COBIT 2019. Com base no framework COBIT 2019, os níveis de maturidade
Considere um diagrama BPMN 2.0.2 que representa um processo que envolve várias atividades, gateways e eventos. Uma Analista deseja criar um ponto de decisão que avalie múltiplas condições antes de determinar o próximo passo no fluxo do processo. Para isso, a Analista deve utilizar um
Uma equipe do Tribunal Regional do Trabalho está utilizando a UML 2.5 para modelar os processos e requisitos de um sistema que visa modernizar o gerenciamento dos processos Judiciais para melhorar sua eficiência e sua transparência. O diagrama que melhor representa a sequência lógica de passos em um processo judicial, através de fluxos de controle, desde a submissão de um caso até o encerramento com a decisão final, é o Diagrama de