Os algoritmos MD5, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com
o objetivo de não invalidar as provas digitais, pois
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma
preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e
aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse
complexo conjunto de dados, que são: Volume, Velocidade,
O cabeçalho de um JSON Web Token (JWT) é a primeira parte do token e contém informações sobre como o
JWT deve ser processado. Contém normalmente os campos
Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um
Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de
internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser
configurada é
Em um sistema que considera números inteiros positivos e negativos, uma variável primitiva inteira que utiliza
2 bytes de memória pode armazenar um total de números inteiros diferentes, em complemento de 2, de
Em uma aplicação Jakarta EE, criada e configurada em condições ideais, uma Técnica deseja injetar um
EntityManager, que é uma parte essencial da API JPA, em uma classe Enterprise JavaBean (EJB),
imediatamente antes da instrução private EntityManager entityManager;. Para isso, ela terá que utilizar a
anotação
De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de
tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como
componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e
Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de
modo otimizado, ele verificou que shard é
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do
Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de
segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a
abordagem utilizada pela Técnica,
Uma Técnica está utilizando o JUnit na fase de testes de um sistema. Para aprovação de uso pelo coordenador
da equipe, ela preparou um material com alguns exemplos. Em um desses exemplos, ela explica que os testes
JUnit são organizados em classes de teste em que cada método de teste representa um caso de teste
específico e que o JUnit fornece anotações para definir os métodos de teste e os métodos de
configuração/desmontagem, tais como:
Utilizando o Hibernate Envers em uma aplicação web em condições ideais, para que todas as alterações feitas
em uma classe de entidade sejam auditadas automaticamente deve-se adicionar a essa classe a anotação
A Comissão de Ética, na forma disciplinada pelo Código de Ética dos Servidores do Tribunal Regional do
Trabalho da 15º Região, aprovado pela Resolução Administrativa nº 07/2020,
Um Técnico utilizou o Spring Boot para criar e implantar microsserviços em Java. Para definir um ponto de
entrada para os microsserviços, gerenciando o tráfego, autenticando usuários e roteando solicitações para os
serviços corretos, este Técnico deve utilizar uma escolha comum para essa finalidade, que é o Spring
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que
estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de
fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos
atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Considere, por hipótese, que um Técnico de um tribunal está estudando o Capability Maturity Model
Integration (CMMI-DEV v2.0) para aplicação no órgão. Ele estudou bastante as Áreas de Prática (Practice Areas)
e verificou, corretamente, que as práticas 1. Desenvolvimento e Gerenciamento de Requisitos (Requirements
Development and Management) (RDM) e 2. Solução Técnica (Technical Solution) (TS) são classificadas,
respectivamente, nas Areas de Capacidade (Capabilities Areas)
Cinco colegas, André, Beatriz, Carlos, Daniela e Elisa, participaram de um teste de emprego que consistia em
escrever uma redação. No dia seguinte, o professor de redação perguntou aos cinco quem havia terminado
primeiro de escrever a redação, quem foi o segundo, o terceiro, o quarto e o quinto. Cada um deles respondeu
da seguinte maneira:
André: “Eu terminei em primeiro lugar”.
Beatriz: “Eu fui a segunda a terminar”.
Carlos: “Eu terminei em terceiro lugar”. Daniela: “Entre o André e a Beatriz, um terminou antes de mim e o outro depois de mim”.
Elisa: “Entre a Beatriz e o Carlos, um terminou antes de mim e o outro depois de mim”.
O professor descobriu que apenas um deles NÃO falou a verdade. A pessoa que terminou a redação no
segundo menor tempo foi
Zito possui uma coleção de carrinhos em miniatura. A coleção é composta por 7 carrinhos da marca X, 5 da
marca Y, 10 da marca Z e 4 da marca W. Zito decidiu dar seus carrinhos da marca predileta para seu irmão e o
restante dividiu igualmente entre seus 3 sobrinhos. O número de carrinhos que cada sobrinho recebeu é