Questões de Concurso Para trt - 12ª região (sc)

Foram encontradas 1.172 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2635579 Legislação Federal

Considere a Portaria CNJ nº 25212020, que institui a Rede de Governança da Plataforma Judicial do Poder Judiciário Brasileiro (PDPJ-Br) e seu artigo 4°.


Na composição da Rede,

Alternativas
Q2635578 Arquitetura de Software

A Resolução CNJ nº 396/2021, Capitulo VI - Da Rede Nacional de Cooperação do Poder Judiciário na Área de Segurança Cibernética, em seu artigo 18, estabelece que a Rede de Cooperação do Judiciário na área de segurança cibernética tem os seguintes objetivos:


- Promover ambiente participativo, colaborativo e seguro entre os órgãos do Poder Judiciário, por meio do acompanhamento contínuo e proativo das ameaças e dos ataques cibernéticos;

- Estimular o compartilhamento de informações sobre incidentes e vulnerabilidades cibernéticas;

- Realizar exercícios cibernéticos com a participação de múltiplos entes;

- Fortalecer o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (CPTRIC-PJ) do CNJ;

- Aperfeiçoar a estrutura judiciária para o aprimoramento de investigações de crimes cibernéticos;

- Incentivar a criação e a atuação de ETIR em cada órgão do Poder Judiciário;

- Emitir alertas e recomendações de segurança cibernética;


e, também,

Alternativas
Q2635577 Arquitetura de Software

O comportamento IGMP é mais formalmente especificado por um diagrama de transição de estados. Um host pode estar em um dos três estados possíveis (a seguir), para cada grupo de host IP em qualquer interface de rede:


Estado Non-Member: Quando o host não pertence ao grupo na interface. Este é o estado inicial para todos os grupos em todas as interfaces de rede; não requer armazenamento no host.


Estado Delaying Member: Quando o host pertence ao grupo na interface e tem um temporizador de report executando para aquela associação.


Estado ldie Member: Quando um host pertence ao grupo na interface e não possui um temporizador executando para aquela associação.


Dentre os eventos significativos que podem causar transições de estado, o

Alternativas
Q2635576 Arquitetura de Software

Normalmente um servidor de saída utiliza a porta 25 como padrão para SMTP. Todavia, alguns IPs bloqueiam sua utilização por conta do tráfego massivo de spam e malware. Para se evitar esse bloqueio, é possível utilizar a porta

Alternativas
Q2635575 Arquitetura de Software

O servidor DHCP armazena as informações de configuração em um banco de dados que inclui:


I. Os protocolos de comunicação IP válidos para todos os clientes na rede.

II. Endereços IP válidos, mantidos em um pool para atribuição a clientes, bem como endereços excluídos.

III. Endereços IP associados a clientes HTTP. Isso permite a atribuição consistente de um único endereço IP a um único cliente TCP.


Está correto o que se afirma APENAS em

Alternativas
Q2635574 Arquitetura de Software

Durante a execução de processos em um sistema operacional, uma Analista observou que processos de maior prioridade apareciam sempre que um processo de menor prioridade ativo queria chamar o kernel. Nesse caso, estava ocorrendo o

Alternativas
Q2635573 Arquitetura de Software

Na abordagem DevOps, a integração e a entrega contínuas (CI/CD) juntas são comumente tratadas como um processo relacionado, conhecido como

Alternativas
Q2635571 Arquitetura de Software

Considere uma tabela denominada Cidadao e as colunas Nome_Cidadao e Valor_Recebido.


Para obter a média dos valores maiores que 200 recebidos pelos cidadãos, um Analista deve utilizar o comando

Alternativas
Q2635570 Arquitetura de Software

Considere o seguinte caso:


Utilizando comandos SQL, um analista criou uma tabela de cidadão dando permissão de acesso ao usuário Roberto. Posteriormente Inseriu dados nessa tabela, mas logo em seguida teve que deletá-los, retirar a permissão de Roberto que estava saindo do tribunal e dar permissão a Carla.


A sequência de comandos SQL utilizada no caso é, correta e respectivamente, categorizada como

Alternativas
Q2635569 Arquitetura de Software

Uma tabela está na segunda forma normal (2FN) se e somente se

Alternativas
Q2635568 Arquitetura de Software

Considere o seguinte diagrama hipotético de Entidade x Relacionamento:


Imagem associada para resolução da questão


Se um Processo puder ser analisado por, no mínimo, um ou por mais de um Juiz, então as cardinalidades, na respectiva ordem mínima e máxima, descritas como (1,1)

Alternativas
Q2635567 Arquitetura de Software

Uma Analista do Tribunal Regional do Trabalho precisa implementar um sistema de monitoramento de tráfego de rede. Considerando os desafios de segurança e privacidade envolvidos, a abordagem correta, dentre as opções elencadas, é:

Alternativas
Q2635566 Segurança da Informação

Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM

Alternativas
Q2635565 Segurança da Informação

Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS

Alternativas
Q2635564 Arquitetura de Software

No âmbito de um Tribunal Regional do Trabalho, o processo do PMBOK 6ª edição, que envolve a adaptação de estratégias para envolver as partes interessadas e comunicá-las sobre as informações pertinentes ao longo dos casos judiciais ali tratados, é:

Alternativas
Q2635563 Arquitetura de Software

Uma equipe do Tribunal Regional do Trabalho está utilizando a UML 2.5 para modelar os processos e requisitos de um sistema que visa modernizar o gerenciamento dos processos Judiciais para melhorar sua eficiência e sua transparência. O diagrama que melhor representa a sequência lógica de passos em um processo judicial, através de fluxos de controle, desde a submissão de um caso até o encerramento com a decisão final, é o Diagrama de

Alternativas
Q2635562 Arquitetura de Software

Considere um diagrama BPMN 2.0.2 que representa um processo que envolve várias atividades, gateways e eventos. Uma Analista deseja criar um ponto de decisão que avalie múltiplas condições antes de determinar o próximo passo no fluxo do processo. Para isso, a Analista deve utilizar um

Alternativas
Q2635561 Arquitetura de Software

Considere que o Tribunal Regional do Trabalho (TRT) adota as melhores práticas do COBIT 2019. Com base no framework COBIT 2019, os níveis de maturidade

Alternativas
Q2635560 Programação

Examine os programas em PHP, C# e C a seguir:

PHP


<?php

$num = "SoH";

$result - $num + 5,

echo "Result: " . $result;

?>





C#


using System;

namespace Teste {

class Testando {

static void Main(string{} args) {

int num = "SoH";

int result = num + 5;

Console.WriteLine($"Resultado: {r}");

}

}

}

C


#include <stdio.h>

int main() {

int num, result;

num= "SoH";

result = num + 5;

printf("\n Resultado: %d",

result);

return 0;

}


Considerando que os programas serão executados em condições ideais,

Alternativas
Q2635557 Programação

Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.


using System;

using System.Security.Cryptography;

using System.Text;


class Program{

static void Main(){


string senha = "Tribunal Regional do Trabalho 12a região";

string senhaCriptografada = CriptografarSenha(senha) ;


Console.WriteLine($"Senha: (senha)");

Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");

}

static string CriptografarSenha(string senha){


using (SHA256 sha256 = SHA256.Create()) (


byte() bytes = Encoding.UTF8.GetBytes(senha);


StringBuilder builder = new StringBuilder() ;

for (int i = 0; i < hashBytes.Length; i++)

builder.Append(hashBytes[i].ToString("x2")) ;


return builder. ToString() ;

}

}

}

O programa C# faz referência ao SHA-256. Associando a criptografia com a segurança em redes sem fio, é correto afirmar que o

Alternativas
Respostas
1: C
2: E
3: A
4: D
5: B
6: C
7: A
8: A
9: B
10: D
11: B
12: C
13: C
14: D
15: D
16: A
17: B
18: E
19: E
20: E