Gilberto, um investidor da bolsa de valores, recebeu um email,
supostamente enviado pela Bolsa de Valores de São Paulo
(Bovespa), solicitando que verificasse sua conta na corretora, pois
poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu
seu conteúdo e depois seguiu as instruções apresentadas,
acessando sua conta. O que Gilberto não sabia é que no e-mail
havia um código malicioso que passou a monitorar as atividades
executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de
um:
Qual é o nome do elemento de configuração do
Servidor de Aplicação Tomcat 10 que representa a
interface entre clientes externos, sendo que, além
de enviar solicitações, pode receber respostas de
um serviço específico?
Uma equipe de desenvolvimento está projetando
uma aplicação baseada em arquitetura de
microsserviços, com foco em alta escalabilidade,
resiliência e facilidade de manutenção. O sistema
utiliza Spring Boot, Spring Cloud e adota boas
práticas como uso de Swagger para
documentação, MapStruct para mapeamento de
DTO (Data Transfer Object), além de Spring
Eureka para descoberta de serviços e Zuul como
API Gateway. Durante uma revisão de arquitetura,
foi levantada a necessidade de garantir baixo
acoplamento, descoberta dinâmica de serviços e
balanceamento de carga transparente entre
instâncias. A partir desse cenário, assinale a
alternativa correta.
Uma referência para criar aplicações robustas
alimentadas por LLMs (Large Language Models)
pode ser a biblioteca LlamaIndex. Com a
utilização dessa biblioteca, o nome do dispositivo
que auxilia a organização dos dados em um
formato recuperável, fazendo com que estes
sejam facilmente acessíveis, podendo envolver
análise sintática, incorporação e inferência de
metadados, o que resulta em uma base de
conhecimento, é
A ______ permite expressar o número de
ocorrências com que uma entidade pode tomar
parte em um relacionamento. Permite também
expressar as possibilidades e restrições de
associações entre uma entidade e outra.
Assinale a alternativa que preencha
corretamente a lacuna.
De acordo com a Lei Geral de Proteção de Dados
(LGPD), analise as assertivas e assinale a
alternativa que aponta as corretas.
I. O término do tratamento de dados pessoais
poderá ocorrer por determinação de
autoridade nacional, quando houver violação
ao disposto na LGPD.
II. Toda pessoa natural tem assegurada a
titularidade de seus dados pessoais e
garantidos os direitos fundamentais de
liberdade, de intimidade e de privacidade, nos
termos dessa lei.
III. Os dados deverão ser mantidos em formato
interoperável e estruturado para o uso
compartilhado, com vistas à execução de
políticas públicas, à prestação de serviços
públicos, à descentralização da atividade
pública e à disseminação e ao acesso das
informações pelo público em geral.
IV. O controlador e o operador devem manter
registro das operações de tratamento de
dados pessoais que realizarem, exceto
quando baseados no legítimo interesse.
Em um Tribunal Regional Eleitoral, é fundamental
que o analista judiciário com especialidade em
tecnologia da informação garanta a resiliência das
aplicações, principalmente visando garantir
usabilidade, segurança e integridade das
aplicações como um todo, tendo em vista a
importância, a magnitude e a complexidade das
informações que são tratadas nesse órgão.
Considerando esse processo, um analista do
TRE-TO aplicou uma técnica que pode ser
implementada como um componente de software
que altera entre três estados: fechado, aberto e
meio aberto, protegendo, assim, seus serviços de
um spam, por exemplo, enquanto estes já estão
indisponíveis devido à alta carga. Qual é o nome
dessa técnica?
Considere o seguinte código em Python, analise
as assertivas e assinale a alternativa que aponta
as corretas.
def dividir(a, b):
try:
return a / b except ZeroDivisionError:
return “Divisão por zero não é permitida”
finally:
print(“Operação finalizada.”)
resultado = dividir(10, 0)
print(resultado)
I. A função dividir trata explicitamente a divisão
por zero com o bloco except.
II. O bloco finally será executado mesmo
quando ocorrer uma exceção.
III. A mensagem “Divisão por zero não é
permitida” será atribuída à variável resultado.
IV. O programa exibirá apenas a mensagem de
erro tratada, sem exibir o texto do finally.
V. Se o segundo argumento fosse diferente de
zero, o programa exibiria o resultado da
divisão normalmente.
Dentro do banco de dados PostgreSQL, qual é o
nome que caracteriza uma função que não tem
efeitos colaterais, ou seja, uma função que não
revela nenhuma informação sobre seus
argumentos além do seu valor de retorno?
Com base no seguinte trecho de código em
Python, que manipula listas e estruturas de
repetição, analise as assertivas e assinale a
alternativa que aponta as corretas.
nomes = [“Ana”, “Bruno”, “Carlos”, “Diana”,
“Eduardo”]
for i in range(len(nomes)):
if i % 2 == 0:
print(nomes[i])
I. O código percorre a lista nomes e imprime
todos os elementos.
II. A função range(len(nomes)) gera os índices
de 0 a 4.
III. A condição i % 2 == 0 verifica se o índice é
par.
IV. Os nomes “Ana”, “Carlos” e “Eduardo” serão
impressos.
V. A função print(nomes[i]) imprime diretamente
o nome localizado no índice atual.
Determinado órgão de atendimento ao público
precisou passar o seu sistema por testes
funcionais, os quais mostraram resultados
bem-sucedidos, a princípio, mas, durante o uso
real em dias de pico, o sistema apresentou
lentidão extrema e falhas de conexão. A equipe de
qualidade decidiu, então, aplicar testes
específicos para avaliar o comportamento do
sistema sob condições adversas. A respeito dos
testes considerados pela equipe, com base nas
práticas de engenharia de software voltadas à
qualidade e nos testes de requisitos não
funcionais, assinale a alternativa correta.
Os algoritmos MD5, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com
o objetivo de não invalidar as provas digitais, pois
A Resolução CNJ nº 396/2021 estabelece
diretrizes para promover um ambiente cibernético
mais seguro, resiliente e colaborativo no âmbito
do Poder Judiciário. Com base nessa norma,
assinale a alternativa correta.
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma
preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e
aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse
complexo conjunto de dados, que são: Volume, Velocidade,
Durante a definição da arquitetura de um sistema,
optou-se por um modelo orientado a objetos, com
ênfase em reutilização e manutenção. A
arquitetura foi organizada em pacotes e classes
com responsabilidades bem definidas, usando
mecanismos como herança e interfaces para
promover flexibilidade. Dessa forma, com base
nos princípios de uma arquitetura de sistemas
baseada em orientação a objetos, assinale a
alternativa correta.
O cabeçalho de um JSON Web Token (JWT) é a primeira parte do token e contém informações sobre como o
JWT deve ser processado. Contém normalmente os campos
A Portaria CNJ nº 253/2020 estabelece diretrizes
para o desenvolvimento de soluções tecnológicas
na Plataforma Digital do Poder Judiciário
Brasileiro (PDPJ-Br), incluindo práticas
recomendadas de automação e qualidade na
entrega de software. Assim, acerca dos
processos de integração contínua (Continuous
Integration – CI) e de entrega contínua
(Continuous Delivery – CD), assinale a alternativa
correta.
Para implementar um módulo de gestão de
pedidos, pode-se utilizar orientação a objetos
para organizar a estrutura do sistema e aplicar
herança, encapsulamento e polimorfismo. Além
disso, é possível implementar algoritmos de
ordenação para organizar os pedidos por data e
aplicar estruturas de dados dinâmicas para
otimizar o desempenho. Nesse contexto, com
base nos princípios de engenharia de software e
boas práticas de implementação, assinale a
alternativa correta.