Foram encontradas 339 questões.
Um Técnico de TI está modelando um subsistema para agendamento e realização de audiências telepresenciais em um Tribunal Regional do Trabalho. Durante a análise de requisitos, foram identificadas as seguintes entidades e comportamentos:
- Audiência: Possui id, dataHora, salaVirtual, status (Agendada, EmAndamento, Finalizada, Cancelada).
- Participante: Uma interface genérica que define o comportamento participar().
- Magistrado: Um tipo de participante com atributos como nome, cpf, vara. Implementa participar() para ingressar na sala virtual com suas credenciais.
- Advogado: Outro tipo de participante com atributos como nome, oab, processo. Implementa participar() para ingressar na sala virtual associada ao seu processo.
- Servidor: Um tipo de participante com atributos como nome, matricula, funcao. Implementa participar() para gerenciar a sessão da sala virtual (iniciar, encerrar, controlar participantes).
- Ata: Registra os eventos da audiência, associada a uma única Audiência.
Considerando os princípios de orientação a objetos e a modelagem UML 2.5, a representação e aplicação desses conceitos mais adequadas nesse cenário são:
Provas
Durante o desenvolvimento de um sistema de tramitação processual trabalhista, a equipe técnica optou por utilizar os princípios da orientação a objetos e diagramas da UML 2.5 para representar a modelagem. Considerando os conceitos de classes, métodos, interfaces, herança, encapsulamento, pacotes, sobrescrita e sobrecarga de métodos, bem como os diagramas da UML, a equipe entende, corretamente, que
Provas
Em um projeto de sistema judiciário trabalhista, a equipe de desenvolvimento adota práticas de testes automatizados para garantir a qualidade do software. Considerando os conceitos de cobertura de código, testes unitários, testes de integração, testes funcionais e as ferramentas JUnit e Mockito,
Provas
A equipe de segurança de um Tribunal identificou um ataque avançado em sua rede, onde invasores exploraram uma vulnerabilidade crítica de zero-day em documentos maliciosos distribuídos via SMiShing (mensagens fraudulentas por SMS). A exploração resultou em:
- Execução remota de código, permitindo a instalação de rootkits em modo kernel, que operam com altos privilégios.
- Interceptação e exfiltração de dados sensíveis de processos judiciais para servidores externos controlados pelos atacantes.
Diante desse cenário, para conter a ameaça, remover o rootkit e garantir a integridade dos sistemas, minimizando impactos operacionais, a equipe de segurança
Provas
Um Tribunal está implementando uma solução de VPN-SSL para acesso remoto seguro aos seus sistemas na nuvem. Considerando os princípios de segurança da informação e os mecanismos criptográficos envolvidos, um técnico descreveu corretamente que a solução adotada
Provas
Uma empresa de consultoria em segurança, após realizar um pentest em um servidor web de um Tribunal, recomendou a implementação do HTTP Security Headers Content-Security-Policy (CSP) e Strict-Transport-Securfty (HSTP) como boas práticas para mitigar riscos cibernéticos. Considerando essa orientação, um analista solicitou a um técnico a implementação e explicou corretamente a finalidade e o impacto desses cabeçalhos na segurança:
Provas
Hipoteticamente, após um incidente de segurança que colocou em risco a segurança de dados pessoais de um Tribunal, um técnico considerou as melhores práticas de tratamento de incidentes constantes do Plano de Respostas a Incidentes de Segurança e a Lei Geral de Proteção de dados (LGPT), tendo como primeira ação a ser tomada:
Provas
Ao configurar uma VPN IPSec através da internet entre dois servidores em redes separadas, um técnico percebe que a comunicação falha quando há um dispositivo NAT/PAT no caminho. Para resolver esse problema, ele configurou um mecanismo do IPSec que permite que pacotes ESP (Encapsulatlng Securíty Payload) atravessem dispositivos NAT/PAT, encapsulando-os em um protocolo que suporte tradução de portas, conhecido como
Provas
Em um Tribunal, a rede local (LAN) foi segmentada em três sub-redes com os seguintes requisitos:
Sub.rede | Prefixo |
TI | /26 |
ADM | /27 |
RH | /28 |
Um técnico foi designado a configurar as interfaces do roteador com primeiro endereço IPv4 válido de cada sub-rede utilizando endereços IPv4 privados, configurando corretamente as interfaces do roteador com os endereços IPs e máscaras de sub-rede. As configuraçoes correias são:
Provas
Um técnico de um Tribunal está configurando um switch de camada 2 em uma LAN segmentada em VLANs (IEEE 802.1Q). As interfaces do switch estão conectadas aos seguintes dispositivos:
g0/1: Roteador (que fará o roteamento inter-VLAN usando a técnica router-on-a-stick)
g0/2: Dispositivo de usuário final (um computador desktop)
g0/3: Switch de camada 2 (com as mesmas VLANs configuradas)
Considerando a técnica router-on-a-stick e as boas práticas de configuração de VLANs, os modos de operação das interfaces g0/1, g0/2 e g0/3 devem ser, respectivamente,
Provas
Caderno Container