Foram encontradas 70 questões.
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Fundamentos de ProgramaçãoComplexidade
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Lista
Numa busca por uma chave armazenada numa lista encadeada
circular, cujos elementos estão dispostos ordenadamente pelo
valor da chave, a complexidade do algoritmo no pior caso é:
Provas
Questão presente nas seguintes provas
Maria encaminhou representação ao corregedor-geral de Justiça
do Rio Grande do Norte, descrevendo a existência de
irregularidades no âmbito de determinada unidade judiciária do
interior do Estado.
Nesse caso, à luz do Regimento Interno do Tribunal de Justiça do Estado do Rio Grande do Norte, para se verificar a veracidade, ou não, do fato descrito por Maria, deve ser realizada uma:
Nesse caso, à luz do Regimento Interno do Tribunal de Justiça do Estado do Rio Grande do Norte, para se verificar a veracidade, ou não, do fato descrito por Maria, deve ser realizada uma:
Provas
Questão presente nas seguintes provas
Em determinada relação processual, na qual foram exauridos os
recursos passíveis de serem interpostos no âmbito do Tribunal de
Justiça do Rio Grande do Norte (TJRN), foi interposto recurso
extraordinário para o Supremo Tribunal Federal (STF).
À luz da sistemática estabelecida no Regimento Interno do TJRN, é correto afirmar, em relação ao juízo de admissibilidade do referido recurso, que:
À luz da sistemática estabelecida no Regimento Interno do TJRN, é correto afirmar, em relação ao juízo de admissibilidade do referido recurso, que:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Estado do Rio Grande do Norte (TJRN)
iniciou discussões internas visando a instituir comissão de
concurso para o provimento de cargos de juiz de Direito. Ao
tomarem conhecimento da existência dessas discussões iniciais,
grupos de direitos humanos encaminharam mensagens ao
Tribunal solicitando que fosse informado se seriam adotadas
medidas para que fosse assegurada a diversidade entre os
integrantes da comissão.
Com base no Regimento Interno do TJRN, foi corretamente informado aos referidos grupos que a comissão:
Com base no Regimento Interno do TJRN, foi corretamente informado aos referidos grupos que a comissão:
Provas
Questão presente nas seguintes provas
O analista Kléber desenvolveu o web service JusRest, que é
protegido por autenticação OAuth2 através do client JusClient,
registrado no servidor Keycloak do TJRN. Sendo o JusRest um
web service, o administrador do Keycloak desabilitou os fluxos de
autenticação OAuth2 para o JusClient. Dessa forma, para
consumir o JusRest, o usuário deve fornecer um token já emitido.
Para simplificar a integração com o Keycloak, Kléber utilizou no
JusRest um adaptador de client do Keycloak. A fim de refletir a
configuração do JusClient, Kléber ativou no adaptador a opção
que desabilita a tentativa de autenticação do usuário, esperando
que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaOAuth
O desenvolvedor Jacó está implementando a aplicação AppJus. A
autenticação dos usuários na AppJus utiliza o protocolo OpenID
Connect. A fim de constatar o recebimento do ID Token, Jacó
criou na AppJus a tela DbgAuth, onde devem ser exibidos o
identificador único atribuído pelo provedor de OpenID ao usuário
autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Provas
Questão presente nas seguintes provas
- LinuxRedes no LinuxFerramentas de Rede (Linux)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
O analista João desenvolveu a aplicação web SiteJus na estação
de trabalho ETDes. Ao fim do desenvolvimento, o conteúdo
estático do SiteJus foi armazenado no bucket site.estatico do
servidor de armazenamento MinIO do tribunal. A criação do
bucket foi solicitada por João, a partir da ETDes, pelo utilitário de
linha de comando mc, o MinIO Client. Na ETDes, o servidor MinIO
do TJRN é associado ao alias tjrnS3.
Para solicitar a criação do bucket site.estatico no tjrnS3, João executou na ETDes o comando do mc:
Para solicitar a criação do bucket site.estatico no tjrnS3, João executou na ETDes o comando do mc:
Provas
Questão presente nas seguintes provas
A analista Maria gerencia a aplicação WebJus. A WebJus requer a
execução de dois containers Docker que necessitam de
comunicação entre si. No entanto, para fins de balanceamento de
carga, cada container da WebJus foi alocado em um servidor
diferente. A fim de configurar a comunicação entre os containers
da WebJus de forma simples, Maria criou a rede Docker NetJus,
que é capaz de conectar containers rodando em servidores
diferentes.
A NetJus utiliza o driver de rede Docker:
A NetJus utiliza o driver de rede Docker:
Provas
Questão presente nas seguintes provas
No contexto de uma mensagem SOAP, o elemento que NÃO faz
parte da estrutura sintática estabelecida é:
Provas
Questão presente nas seguintes provas
O COLABORA é um sistema que apoia atividades da gestão de
recursos humanos de uma empresa e, por isso, mantém alguns
dados sensíveis sobre pessoas. O COLABORA faz uso do módulo
pgcrypto do PostgreSQL para criptografar colunas que
armazenam os dados sensíveis.
Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma vulnerabilidade categorizada como:
Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma vulnerabilidade categorizada como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container