Questões de Concurso Público TRT - 21ª Região (RN) 2023 para Analista Judiciário - Área: Apoio Especializado - Tecnologia da Informação
Foram encontradas 58 questões
Atenção: Para responder às questões de números 21 e 22, considere as instruções a seguir.
Considere a existência das tabelas abaixo.
Tabela departamento:
idDep VARCHAR (10) primary key
nomeDep VARCHAR (70)
telefoneDep VARCHAR (15)
Tabela funcionario
emailFun VARCHAR (45) primary key
nomeFun VARCHAR (70)
telefoneFun VARCHAR (15)
cargoFun VARCHAR (45)
salarioFun DOUBLE
idDep VARCHAR (10) foreign key
Tabela usuario:
emailFun VARCHAR (45) primary key e foreign key
senhaUsu VARCHAR (50)
A relação de departamento para funcionario é l:n e de funcionario para usuario, 1:1.
Em um banco de dados Oracle 19c aberto e em condições ideais, o comando usado no SOL Plus para exibir o nome do funcionário, telefone e o nome do departamento associados à senha do usuário "senha4" é o
Atenção: Para responder às questões de números 21 e 22, considere as instruções a seguir.
Considere a existência das tabelas abaixo.
Tabela departamento:
idDep VARCHAR (10) primary key
nomeDep VARCHAR (70)
telefoneDep VARCHAR (15)
Tabela funcionario
emailFun VARCHAR (45) primary key
nomeFun VARCHAR (70)
telefoneFun VARCHAR (15)
cargoFun VARCHAR (45)
salarioFun DOUBLE
idDep VARCHAR (10) foreign key
Tabela usuario:
emailFun VARCHAR (45) primary key e foreign key
senhaUsu VARCHAR (50)
A relação de departamento para funcionario é l:n e de funcionario para usuario, 1:1.
No MySQL, com o banco de dados aberto e em condições ideais, para contar quantos funcionários pertencem ao departamento com idDep igual a 'Dep1' e para listar 05 nomes desses funcionários em ordem alfabética ascendente, separados por vírgulas, utiliza-se o comando
JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o
O Spring Cloud Netflix Eureka, em uma arquitetura de microsserviços,
Considere a linha de comando em linguagem R, abaixo.
barplot (dados processos$Quantidade, names.arg = dados_processos$categoria, col = "red", main = "Distribuição de Processos Trabalhistas", xlab = "Categorias de Processos", ylab = "Quantidade de Processos")
Em um ambiente de programação em R em condições ideais, para que ao ser executado o código crie um gráfico de barras representando a distribuição de processos trabalhistas nas categorias A e B, antes da linha de código acima deve ser Incluído o comando
O RestTemplate é uma classe do Spring Framework usada para fazer chamadas HTTP a serviços externos. À anotação usada para modificar o comportamento padrão do RestTemplate indicando que ele deve ser configurado para suportar o balanceamento de carga ao chamar serviços registrados em um servidor de descoberta, como o Eureka, é a anotação
Em uma aplicação Java web que utiliza JPA, em condições ideais, considere o método genérico abaixo em uma classe chamada
EmpresaDao. java.
public <T> List listar (String queryMomeada, Class«T> classe) {
conectar ();
try {
return manager. createNamedQuery (queryNomeada, classe) getResultList();
} catch (NoResultException erro) |
return null;
}
}
Sabendo que existe uma classe de entidade do banco de dados chamada Departamento, e uma query nomeada chamada Departamento. findAll que seleciona todos os departamentos cadastrados, a partir de uma servlet Java da aplicação, para chamar o método listar e obter os departamentos cadastrados utiliza-se o comando
Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que
Considere o método abaixo, em uma aplicação Java, em condições ideais.
public static void ordenar (int [] vetor) {
for (int i = 0; i <vetor.length - 1; i++) {
int indiceMaior = i;
for (int j = i + 1; j <vetor.length; j++) {
...I...
}
int temp = vetor [indiceMaior] ;
vetor [indiceMaior] = vetor [i];
vetor [1] = temp;
}
}
Para que o método ordenar ordene o vetor recebido em ordem decrescente, a lacuna 1 deve ser preenchida por
Uma das técnicas para proteger um campo de uma página HTML de ataque de Cross-Site Scripting (455) é executar uma operação de substituição no valor string de entrada para sanilizar os caracteres < e >. Considere o script JavaScript abaixo.
<script>
var sanitizado;
function sanitizar (input) {
sanitizado = TI
document.getElementById ("output") .textContent = sanitizado;
}
</script>
Para sanilizar o conteúdo da string input a lacuna I deve ser preenchida pelo comando
O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem
A tag JavaServer Faces (JSF) que cria um botão com o rótulo Salvar e associa-o a um método salvar em um bean gerenciado chamado processo é
Para adicionar a classe CSS chamada destaca a um elemento HTML com o id igual a caixa, utiliza-se a instrução jQuery
De acordo com a ABNT NBR 14565:2019 a quantidade e o lipo de subsistemas que fazem parte do cabeamento dependem da distribuição e extensão do campus ou edifício. A recomendação é que seja implantado
A figura abaixo mostra uma rede do lipo multiacesso, com os valores de prioridade OSPF, configurados nas respectivas interfaces.
Os roteadores eleitos como Roteador Designado (DR) e Designado de Backup (BDR), são, correta e respectivamente:
O Elasticsearch, por padrão, possui três arquivos de configurações com as funções de:
I. Definição da configuração de segurança e rede;
II. Configuração de log;
III. Definição das configurações do Elasticsearch JVM.
Os arquivos I, Il e III correspondem, correta e respectivamente, a:
Para aumentar o desempenho e a confiabilidade do armazenamento de dados, um Tribunal Regional do Trabalho utiliza um arranjo de RAID tolerante a falhas com dois discos, cuja capacidade de armazenamento eficaz é a metade da capacidade total das unidades e, em caso de falha de um dos discos, os dados não precisam ser construídos por melo da paridade. O arranjo implantado pelo Tribunal é o
Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar
A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:
O tipo de um endereço IPv6 é identificado pelos bits de ordem superior do endereço. Desse modo, o prefixo binário 1111111010 corresponde ao endereço