Foram encontradas 120 questões.
Em uma pesquisa feita com 200 candidatos inscritos em um concurso público, verificou-se que todos tinham cursado pelo menos uma pós-graduação. A pesquisa revelou que 50 candidatos tinham cursado uma pós-graduação em inteligência artificial, 143 não tinham cursado uma pós-graduação em segurança de dados e 20 tinham cursado pós-graduações tanto em segurança de dados quanto em inteligência artificial.
Com base nessas informações, é correto afirmar que, entre esses 200 candidatos,
menos de 40 fizeram pós-graduação somente na área de inteligência artificial.
Provas
Em uma pesquisa feita com 200 candidatos inscritos em um concurso público, verificou-se que todos tinham cursado pelo menos uma pós-graduação. A pesquisa revelou que 50 candidatos tinham cursado uma pós-graduação em inteligência artificial, 143 não tinham cursado uma pós-graduação em segurança de dados e 20 tinham cursado pós-graduações tanto em segurança de dados quanto em inteligência artificial.
Com base nessas informações, é correto afirmar que, entre esses 200 candidatos,
mais de 90 não fizeram pós-graduação em segurança de dados nem em inteligência artificial.
Provas
No início de um jogo de cartas, o jogador recebe do dealer (distribuidor de cartas) 20 cartas. Após o início do jogo, no primeiro minuto, o jogador entrega ao dealer uma carta; no segundo minuto, ele recebe do dealer duas cartas; no terceiro minuto, ele entrega ao dealer três cartas; e assim sucessivamente, de tal forma que, no m-ésimo minuto, o jogador receberá m cartas, se m for par, ou entregará m cartas, se m for ímpar.
Considerando essas informações, julgue os próximos itens.
Do décimo primeiro minuto até o quadragésimo quinto minuto após o início do jogo, o jogador terá recebido do dealer mais de 450 cartas.
Provas
No início de um jogo de cartas, o jogador recebe do dealer (distribuidor de cartas) 20 cartas. Após o início do jogo, no primeiro minuto, o jogador entrega ao dealer uma carta; no segundo minuto, ele recebe do dealer duas cartas; no terceiro minuto, ele entrega ao dealer três cartas; e assim sucessivamente, de tal forma que, no m-ésimo minuto, o jogador receberá m cartas, se m for par, ou entregará m cartas, se m for ímpar.
Considerando essas informações, julgue os próximos itens.
Até o trigésimo minuto após o início do jogo, o jogador terá entregado ao dealer mais de 280 cartas.
Provas
No início de um jogo de cartas, o jogador recebe do dealer (distribuidor de cartas) 20 cartas. Após o início do jogo, no primeiro minuto, o jogador entrega ao dealer uma carta; no segundo minuto, ele recebe do dealer duas cartas; no terceiro minuto, ele entrega ao dealer três cartas; e assim sucessivamente, de tal forma que, no m-ésimo minuto, o jogador receberá m cartas, se m for par, ou entregará m cartas, se m for ímpar.
Considerando essas informações, julgue os próximos itens.
Entre o trigésimo terceiro minuto e o trigésimo quarto minuto após o início do jogo, o jogador terá mais de 10 cartas.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- Arquitetura e Design de SoftwareMicrosserviços
- Interoperabilidade e IntegraçãoAPIs
- Interoperabilidade e IntegraçãoWebhooks
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue os itens a seguir.
Serviços que utilizam webhook enviam comandos HTTP POST para uma URL predefinida quando eventos específicos ocorrem, o que permite comunicação automática e online.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue os itens a seguir.
APIs do tipo RESTful devem ter uma comunicação stateless entre cliente e servidor, em que as solicitações são separadas e desconectadas entre si.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os próximos itens, relativos à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Consoante a Resolução n.º 522/2023 do CNJ, os sistemas informatizados de gestão de processos e documentos, exceto aqueles segmentados em microsserviços, utilizados em atividades judiciais e administrativas no âmbito dos órgãos integrantes do Poder Judiciário devem aderir aos requisitos do MoReq-Jus, com o objetivo de assegurar, entre outros atributos, a confiabilidade e preservação de processos e documentos do Poder Judiciário.
Provas
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os próximos itens, relativos à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
De acordo com a Resolução n.º 396/2021 do CNJ, o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ) deve ser integrado, dentre outros membros, por um especialista representante do Tribunal Superior do Trabalho (TST), um especialista representante de cada tribunal regional do trabalho (TRT) e um especialista representante do Conselho Superior da Justiça do Trabalho (CSJT), os quais deverão ter conhecimento técnico na área de tecnologia da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
Provas
Caderno Container