Foram encontradas 60 questões.
Considere as três expressões númericas:
\( a=2^3+[\sqrt{49}-2] \times 8 \div 2 \)
\( b=(\sqrt{121}+5) \times 7 \div 8 \)
\( c=(6 \times 3^3) \div (\sqrt{144} \div 4) \)
É correto afirmar que
Provas
JSON Web Token (JWT) define um formato compacto e seguro para a transmissão de informações entre sistemas como um objeto JSON. Considere o bloco abaixo.
{
"alg": "HS256",
"typ": "JWT"
}
Na estrutura do JWT esse bloco representa
Provas
Para aumentar a segurança da informação de um Tribunal Regional do Trabalho, diversas abordagens podem ser adotadas para proteger as redes contra acessos não autorizados e ataques cibernéticos, como
Provas
Há diversos modelos de organização de arquiteturas de software que podem ser utilizados para construir sistemas robustos e escaláveis. Um Técnico Judiciário, ao ser convidado para opinar sobre esse tema, afirmou corretamente que:
Provas
Considere a seguinte classe Java que implementa um teste unitário utilizando JUnit 5 e Mockito para testar se um serviço da área trabalhista calcula corretamente um benefício para funcionários.
class BeneficioServiceTest {
@Test
void beneficioCorreto() {
BeneficioService servico = I;
when(servico.calcularBeneficio(1500.0)).thenReturn(300.0);
double resultado = servico.calcularBeneficio(1500.0);
II
}
}
Considerando que esta classe será implementada e executada em condições ideais, as lacunas I e II devem ser, correta e respectivamente, preenchidas com:
Provas
No contexto da orientação a objetos em Java, considere um sistema de gestão de funcionários de um Tribunal. Um gestor com cargo de confiança tem um salário base e um bônus, enquanto um funcionário comum tem apenas um salário base. O cálculo do salário total considera esses aspectos, garantindo encapsulamento e reutilização de código. Sabendo que f1 representa uma instância de uma classe que pode ser um funcionário comum ou um gestor, a maneira correta de calcular o salário total de um gestor, usando herança e polimorfismo, é:
Provas
Em um repositório remoto hospedado em plataformas como GitHub e GitLab, o comando que deve ser utilizado para excluir uma branch remota chamada app _ vl no servidor Git é o
Provas
Considere que um Tribunal Regional do Trabalho está enfrentando desafios relacionados ao desempenho e à segurança de suas aplicações web. Os usuários frequentemente reclamam de lentidão no carregamento das páginas e há preocupações sobre a proteção dos dados transmitidos entre os usuários e os funcionários deste Tribunal. A equipe de TI identificou que a criptografia de ponta a ponta com TLS está sobrecarregando os servidores de aplicação, impactando negativamente o tempo de resposta. Diante desse cenário, para mitigar esses problemas, a solução mais apropriada é:
Provas
Paulo deseja enviar uma mensagem confidencial para Ana. Para garantir confidencialidade, Paulo deverá criptografar a mensagem com
Provas
No contexto de Identity and Access Management (IAM) em ambientes de nuvem, a Autorização refere-se ao processo que determina quais recursos um usuário pode acessar e sob quais condições. Um dos modelos mais utilizados para gerenciar permissões em serviços de nuvem, atribui direitos de acesso com base nas funções desempenhadas pelos usuários dentro da organização. Esse modelo é conhecido como:
Provas
Caderno Container