Os algoritmos MD5, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade,
O Corregedor do Tribunal Regional do Trabalho da 15º Região, na forma do regimento Interno da Corte, tem, dentre suas competências,
Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é
Em um sistema que considera números inteiros positivos e negativos, uma variável primitiva inteira que utiliza 2 bytes de memória pode armazenar um total de números inteiros diferentes, em complemento de 2, de
Em uma aplicação Jakarta EE, criada e configurada em condições ideais, uma Técnica deseja injetar um EntityManager, que é uma parte essencial da API JPA, em uma classe Enterprise JavaBean (EJB), imediatamente antes da instrução private EntityManager entityManager;. Para isso, ela terá que utilizar a anotação
De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Uma Técnica está utilizando o JUnit na fase de testes de um sistema. Para aprovação de uso pelo coordenador da equipe, ela preparou um material com alguns exemplos. Em um desses exemplos, ela explica que os testes JUnit são organizados em classes de teste em que cada método de teste representa um caso de teste específico e que o JUnit fornece anotações para definir os métodos de teste e os métodos de configuração/desmontagem, tais como:
Utilizando o Hibernate Envers em uma aplicação web em condições ideais, para que todas as alterações feitas em uma classe de entidade sejam auditadas automaticamente deve-se adicionar a essa classe a anotação
A Comissão de Ética, na forma disciplinada pelo Código de Ética dos Servidores do Tribunal Regional do Trabalho da 15º Região, aprovado pela Resolução Administrativa nº 07/2020,
Um Técnico utilizou o Spring Boot para criar e implantar microsserviços em Java. Para definir um ponto de entrada para os microsserviços, gerenciando o tráfego, autenticando usuários e roteando solicitações para os serviços corretos, este Técnico deve utilizar uma escolha comum para essa finalidade, que é o Spring
Das abordagens principais dos processos de software, apresenta pelo menos três princípios ou características do método Extreme Programming (XP):
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Considere, por hipótese, que um Técnico de um tribunal está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para aplicação no órgão. Ele estudou bastante as Áreas de Prática (Practice Areas) e verificou, corretamente, que as práticas 1. Desenvolvimento e Gerenciamento de Requisitos (Requirements Development and Management) (RDM) e 2. Solução Técnica (Technical Solution) (TS) são classificadas, respectivamente, nas Areas de Capacidade (Capabilities Areas)
Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
Cinco colegas, André, Beatriz, Carlos, Daniela e Elisa, participaram de um teste de emprego que consistia em escrever uma redação. No dia seguinte, o professor de redação perguntou aos cinco quem havia terminado primeiro de escrever a redação, quem foi o segundo, o terceiro, o quarto e o quinto. Cada um deles respondeu da seguinte maneira:

André: “Eu terminei em primeiro lugar”.
Beatriz: “Eu fui a segunda a terminar”.
Carlos: “Eu terminei em terceiro lugar”.
Daniela: “Entre o André e a Beatriz, um terminou antes de mim e o outro depois de mim”.
Elisa: “Entre a Beatriz e o Carlos, um terminou antes de mim e o outro depois de mim”.


O professor descobriu que apenas um deles NÃO falou a verdade. A pessoa que terminou a redação no segundo menor tempo foi
Zito possui uma coleção de carrinhos em miniatura. A coleção é composta por 7 carrinhos da marca X, 5 da marca Y, 10 da marca Z e 4 da marca W. Zito decidiu dar seus carrinhos da marca predileta para seu irmão e o restante dividiu igualmente entre seus 3 sobrinhos. O número de carrinhos que cada sobrinho recebeu é
Página 1