Pedro tinha 18 figurinhas no sábado. No domingo e na segunda-feira, ele comprou 10 figurinhas em cada dia. Comprou algumas figurinhas na terça-feira e na quarta-feira comprou o dobro de figurinhas do que havia comprado na terça-feira. Na quinta-feira, não comprou figurinhas, ficando com um total de 74 figurinhas. Pedro comprou na quarta-feira
Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é
Em um sistema que considera números inteiros positivos e negativos, uma variável primitiva inteira que utiliza 2 bytes de memória pode armazenar um total de números inteiros diferentes, em complemento de 2, de
Em uma aplicação Jakarta EE, criada e configurada em condições ideais, uma Técnica deseja injetar um EntityManager, que é uma parte essencial da API JPA, em uma classe Enterprise JavaBean (EJB), imediatamente antes da instrução private EntityManager entityManager;. Para isso, ela terá que utilizar a anotação
A sigla RAID – Redundant Array of Independent Disks qualifica um conjunto de discos redundantes, os quais possibilitam criar subsistemas de armazenamento formados por dois ou mais discos. A especificação RAID 1+0 contempla uma determinada tecnologia.
Assinale a alternativa correta que está associada a esta especificação.
De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é
A Portaria CNJ nº 253/2020 estabelece critérios técnicos para o desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). O documento define orientações sobre arquitetura, tecnologias recomendadas e boas práticas de desenvolvimento. Em relação a essa portaria, assinale a alternativa correta.
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Um analista judiciário especialista em tecnologia da informação do TRE-TO está atuando em uma demanda para mais implementações de IA nas operações do tribunal. Os objetivos dessa tarefa são oferecer soluções mais práticas e simplificar e automatizar atividades rotineiras, fazendo com que a IA atue como uma aliada na tomada de decisões. Considerando essa situação, a partir do uso do Banco de Dados Oracle 21C, qual ferramenta o analista pode utilizar para simplificar o desenvolvimento de modelos de machine learning preditivos, auxiliando a escolha do modelo, a seleção de atributos a serem utilizados e os ajustes dos parâmetros necessários para a criação de modelos cada vez mais precisos?
No contexto do Poder Judiciário, uma aplicação web foi construída com base em uma arquitetura distribuída do tipo cliente-servidor, na qual múltiplas camadas estão separadas por responsabilidades. A interface com o usuário é executada no cliente, enquanto os serviços de negócio e acesso a dados estão implementados em microsserviços baseados em Spring Boot, comunicando-se via REST/HTTP com dados representados em JSON. A plataforma utiliza ainda Spring Eureka para descoberta de serviços e Spring Gateway para roteamento. Considerando essa arquitetura, assinale a alternativa correta.
Uma analista judiciária sênior do TRE-TO especialista em tecnologia da informação está encarregada de realizar uma especificação técnica para compra de software e equipamentos para o setor de Tecnologia de Informação (TI) do tribunal. Seguindo uma prerrogativa do tribunal, devem ser consideradas práticas verdes de compra em TI. Nesse contexto, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A analista deve avaliar as circunstâncias humanas, relacionando principalmente as condições de trabalho e ambientais nas quais o produto é desenvolvido.
II. A analista deve fazer uma análise crítica buscando verificar a relação entre durabilidade e consumo.
III. A analista deve considerar se os produtos, e seus componentes, podem ser reciclados ou até mesmo reutilizados.
IV. A analista deve considerar a presença de selos verdes, sendo que a ausência destes também deve ser levada em consideração.
Uma Técnica está utilizando o JUnit na fase de testes de um sistema. Para aprovação de uso pelo coordenador da equipe, ela preparou um material com alguns exemplos. Em um desses exemplos, ela explica que os testes JUnit são organizados em classes de teste em que cada método de teste representa um caso de teste específico e que o JUnit fornece anotações para definir os métodos de teste e os métodos de configuração/desmontagem, tais como:
Utilizando o Hibernate Envers em uma aplicação web em condições ideais, para que todas as alterações feitas em uma classe de entidade sejam auditadas automaticamente deve-se adicionar a essa classe a anotação

Minha primeira tentativa de ler Dom Quixote de la Mancha, de Miguel de Cervantes, foi um fracasso. Eu ainda estava na escola e me confundia com as frases longas e as palavras antigas. Acabei desistindo.

Anos depois, li do começo ao fim, desfrutando cada página da história daquela dupla inusitada: o cavaleiro idealista determinado a transformar a realidade para que se assemelhe à de seus livros e seus sonhos; e o escudeiro pragmático que tenta manter seu mestre na dura realidade para que ele não se perca nas nuvens da fantasia.

Tudo é deslumbrante nesse livro, que simboliza melhor do que qualquer outro a infinita variedade da língua espanhola para expressar a condição humana com todas as nuances, a fantasia que leva o ser humano a transformar a vida. Em outras palavras, a forma como a literatura nos defende da frustração, do fracasso e da mediocridade.

O mundo estreito e provinciano de La Mancha, pelo qual Dom Quixote e Sancho fazem sua peregrinação, pouco a pouco se torna, graças à coragem do determinado cavaleiro andante, um universo de aventuras insólitas, em que se entrelaçam audácia, absurdo e humor, para nos mostrar como a imaginação pode transformar o tédio em aventura e converter o cotidiano em uma peripécia inusitada em que se alternam o maravilhoso, o milagroso, o patético – todos os matizes de que se faz a vida.

Em livro recente, o crítico Santiago Muñoz Machado analisa as biografias mais importantes do escritor Miguel de Cervantes para saber em que sociedade surgiu Dom Quixote. O leitor da obra de Muñoz Machado encontrará tudo: o aparato jurídico que reinava na Espanha enquanto Cervantes escrevia as aventuras de Dom Quixote, as festas populares, a propagação da feitiçaria, os crimes da Inquisição, a vida elevada dos artistas, a mentalidade militar à sombra da Coroa.

Cervantes era um homem simples e miserável, aparentemente desde muito jovem. No começo da vida, um crime o leva para a Itália. Como todos os humildes, ele se torna soldado. E guerreia em Lepanto contra os turcos, quando não deveria, por causa de condição de que sofria. E, então, devido a raptores berberiscos, ele passou cinco anos em Argel, onde deve ter sofrido o indescritível, sobretudo depois de suas tentativas de fuga. Padres trinitarianos o salvaram, pagando seu resgate. Na Espanha, tentou ir para a América, mas o Estado sequer respondeu às suas cartas. Ou seja, com ele tudo acontecia de maneira tal que ele poderia muito bem se tornar ressentido. E, no entanto, a generosidade e a hombridade de Cervantes estão mais do que garantidas. Era um homem sem remorso, preocupado em elevar a vida de seus concidadãos. Um homem bom e idealista.

Quando li Dom Quixote, já havia muito tempo que lia romances de cavalaria, nos quais o formalismo tentava frear os excessos da época. Sob a ferocidade das batalhas, surgiu um mundo de paz e ordem, segundo um plano rígido destinado a acabar com a espontaneidade que mostrava o mundo como ele é: pútrido e irremediável. Será que, depois de tanto sofrer na vida, Cervantes também não tivesse buscado a mesma coisa?

(Adaptado de: LLOSA, Mario Vargas. Disponível em: www.cultura.estadao.com.br. Acessado em: 05.05.2022)

Para o autor, Miguel de Cervantes era, dentre outras características,
Considerando a utilização de ferramentas de visualização de dados, sendo o Qlik Sense a ferramenta escolhida para análise, qual função retorna o nome da conexão de dados ativa para conexões ODBC (Open Database Connectivity) ou OLE DB (Object Linking and Embedding Database), sendo que essa função retornará uma string vazia caso nenhum comando connect tenha sido executado, assim como retornará uma string vazia após uma declaração de disconnect?
Um banco de dados NoSQL é um banco de dados não relacional, que pode armazenar dados de forma diferente das tabelas relacionais, sendo uma ótima opção para fazer a gestão e o armazenamento de grandes volumes de dados não estruturados e que sofrem grandes mudanças. Com base nessa informação, sobre conceitos, propriedades e definições de banco de dados NoSQL, assinale a alternativa INCORRETA.
A Comissão de Ética, na forma disciplinada pelo Código de Ética dos Servidores do Tribunal Regional do Trabalho da 15º Região, aprovado pela Resolução Administrativa nº 07/2020,
Um Técnico utilizou o Spring Boot para criar e implantar microsserviços em Java. Para definir um ponto de entrada para os microsserviços, gerenciando o tráfego, autenticando usuários e roteando solicitações para os serviços corretos, este Técnico deve utilizar uma escolha comum para essa finalidade, que é o Spring
Das abordagens principais dos processos de software, apresenta pelo menos três princípios ou características do método Extreme Programming (XP):
Página 2