Magna Concursos

Foram encontradas 339 questões.

3758192 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-2
Provas:

Um Técnico de TI está modelando um subsistema para agendamento e realização de audiências telepresenciais em um Tribunal Regional do Trabalho. Durante a análise de requisitos, foram identificadas as seguintes entidades e comportamentos:

  1. Audiência: Possui id, dataHora, salaVirtual, status (Agendada, EmAndamento, Finalizada, Cancelada).
  2. Participante: Uma interface genérica que define o comportamento participar().
  3. Magistrado: Um tipo de participante com atributos como nome, cpf, vara. Implementa participar() para ingressar na sala virtual com suas credenciais.
  4. Advogado: Outro tipo de participante com atributos como nome, oab, processo. Implementa participar() para ingressar na sala virtual associada ao seu processo.
  5. Servidor: Um tipo de participante com atributos como nome, matricula, funcao. Implementa participar() para gerenciar a sessão da sala virtual (iniciar, encerrar, controlar participantes).
  6. Ata: Registra os eventos da audiência, associada a uma única Audiência.

Considerando os princípios de orientação a objetos e a modelagem UML 2.5, a representação e aplicação desses conceitos mais adequadas nesse cenário são:

 

Provas

Questão presente nas seguintes provas
3758191 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-2
Provas:

Durante o desenvolvimento de um sistema de tramitação processual trabalhista, a equipe técnica optou por utilizar os princípios da orientação a objetos e diagramas da UML 2.5 para representar a modelagem. Considerando os conceitos de classes, métodos, interfaces, herança, encapsulamento, pacotes, sobrescrita e sobrecarga de métodos, bem como os diagramas da UML, a equipe entende, corretamente, que

 

Provas

Questão presente nas seguintes provas
3758190 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-2
Provas:

Em um projeto de sistema judiciário trabalhista, a equipe de desenvolvimento adota práticas de testes automatizados para garantir a qualidade do software. Considerando os conceitos de cobertura de código, testes unitários, testes de integração, testes funcionais e as ferramentas JUnit e Mockito,

 

Provas

Questão presente nas seguintes provas
3758189 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

A equipe de segurança de um Tribunal identificou um ataque avançado em sua rede, onde invasores exploraram uma vulnerabilidade crítica de zero-day em documentos maliciosos distribuídos via SMiShing (mensagens fraudulentas por SMS). A exploração resultou em:

  1. Execução remota de código, permitindo a instalação de rootkits em modo kernel, que operam com altos privilégios.
  2. Interceptação e exfiltração de dados sensíveis de processos judiciais para servidores externos controlados pelos atacantes.

Diante desse cenário, para conter a ameaça, remover o rootkit e garantir a integridade dos sistemas, minimizando impactos operacionais, a equipe de segurança

 

Provas

Questão presente nas seguintes provas
3758188 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:

Um Tribunal está implementando uma solução de VPN-SSL para acesso remoto seguro aos seus sistemas na nuvem. Considerando os princípios de segurança da informação e os mecanismos criptográficos envolvidos, um técnico descreveu corretamente que a solução adotada

 

Provas

Questão presente nas seguintes provas
3758187 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-2
Provas:

Uma empresa de consultoria em segurança, após realizar um pentest em um servidor web de um Tribunal, recomendou a implementação do HTTP Security Headers Content-Security-Policy (CSP) e Strict-Transport-Securfty (HSTP) como boas práticas para mitigar riscos cibernéticos. Considerando essa orientação, um analista solicitou a um técnico a implementação e explicou corretamente a finalidade e o impacto desses cabeçalhos na segurança:

 

Provas

Questão presente nas seguintes provas
3758186 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

Hipoteticamente, após um incidente de segurança que colocou em risco a segurança de dados pessoais de um Tribunal, um técnico considerou as melhores práticas de tratamento de incidentes constantes do Plano de Respostas a Incidentes de Segurança e a Lei Geral de Proteção de dados (LGPT), tendo como primeira ação a ser tomada:

 

Provas

Questão presente nas seguintes provas
3758185 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:

Ao configurar uma VPN IPSec através da internet entre dois servidores em redes separadas, um técnico percebe que a comunicação falha quando há um dispositivo NAT/PAT no caminho. Para resolver esse problema, ele configurou um mecanismo do IPSec que permite que pacotes ESP (Encapsulatlng Securíty Payload) atravessem dispositivos NAT/PAT, encapsulando-os em um protocolo que suporte tradução de portas, conhecido como

 

Provas

Questão presente nas seguintes provas
3758184 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:

Em um Tribunal, a rede local (LAN) foi segmentada em três sub-redes com os seguintes requisitos:

Sub.rede

Prefixo

TI

/26

ADM

/27

RH

/28

Um técnico foi designado a configurar as interfaces do roteador com primeiro endereço IPv4 válido de cada sub-rede utilizando endereços IPv4 privados, configurando corretamente as interfaces do roteador com os endereços IPs e máscaras de sub-rede. As configuraçoes correias são:

 

Provas

Questão presente nas seguintes provas
3758183 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:

Um técnico de um Tribunal está configurando um switch de camada 2 em uma LAN segmentada em VLANs (IEEE 802.1Q). As interfaces do switch estão conectadas aos seguintes dispositivos:

g0/1: Roteador (que fará o roteamento inter-VLAN usando a técnica router-on-a-stick)

g0/2: Dispositivo de usuário final (um computador desktop)

g0/3: Switch de camada 2 (com as mesmas VLANs configuradas)

Considerando a técnica router-on-a-stick e as boas práticas de configuração de VLANs, os modos de operação das interfaces g0/1, g0/2 e g0/3 devem ser, respectivamente,

 

Provas

Questão presente nas seguintes provas