Questões de Concurso Público TJ-TO 2022 para Técnico Judiciário - Informática

Foram encontradas 80 questões

Q1933773 Programação
O técnico em informática Marcos implementou o web service REST obtemPong utilizando Java com framework Spring. O web service obtemPong recebe o parâmetro obrigatório ping.
Observe abaixo o principal trecho do código-fonte de obtemPong:

@GetMapping("/api/v1/pong") @ResponseBody public String obtemPong(@RequestParam String ping) { return ping;
}

Para que o parâmetro ping deixe de ser obrigatório e automaticamente assuma o valor “pong” caso esteja ausente da mensagem de requisição, Marcos deve adicionar à anotação @RequestParam do parâmetro ping o argumento:
Alternativas
Q1933774 Programação
A técnica em informática Ana está implementando o módulo de persistência da aplicação TJTOApp utilizando o JPA (Java Persistence API).
Observe abaixo o trecho principal da classe Departamento de TJTOApp:
@Entity @Table(name="DEPART") public class Departamento {      @Id      @Column(name=”ID_DEPART”)      private Integer id;
      @Column(name=”NM_DEPART”)       private String nome;
     private Integer qtdPessoas; }

Ana precisa que a propriedade qtdPessoas da classe Departamento seja calculada pela aplicação e não seja persistida na tabela DEPART.
Para especificar que a propriedade qtdPessoas seja ignorada pelo mecanismo de persistência JPA, Ana deve adicionar à qtdPessoas a anotação do JPA:
Alternativas
Q1933775 Segurança da Informação
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Alternativas
Q1933776 Segurança da Informação
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Alternativas
Q1933777 Segurança da Informação
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:

(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o: 
Alternativas
Respostas
71: C
72: B
73: C
74: A
75: E