Foram encontradas 339 questões.
Considere a seguinte implementação de uma classe Java:
public class Estoque {
private int quantidade;
public Estoque(int quantidadeInicial) {
quantidade = quantidadeInicial;
}
public void reduzirEstoque(int valor) {
if (valor > quantidade) {
System.out.println("Erro: Estoque insuficiente.");
}
quantidade -= valor;
}
public int getQuantidade() {
return quantidade;
}
}
Após a execução do seguinte trecho:
Estoque e = new Estoque(5);
e.reduzirEstoque(10);
System.out.println(e.getQuantidade());
o último valor exibido no console (mesmo que seja precedido de alguma frase) será
Provas
Considerando as características dessas plataformas, a abordagem que melhor aproveita o potencial do desenvolvimento low-code/no-code em um órgão público é:
Provas
Uma equipe está implementando um sistema de monitoramento de registros de solicitações de seguro-desemprego, cujo objetivo é permitir consultas rápidas sobre milhões de entradas, análises visuais de tendências e criação de alertas sobre comportamentos atípicos. Durante a configuração do pipeline ELK (Elasticsearch, Logstash e Kibana), o time definiu o seguinte pipeline no Logstash:
input {
file {
path => "/var/log/beneficios/*.log"
}
}
filter {
grok {
match => { "message" => "%{TIMESTAMP_ISO8601:timestamp} %{WORD:status} %{DATA:usuario}" }
}
}
output {
elasticsearch {
hosts => ["http://localhost:9200"]
index => "beneficios"
}
}
Considerando a arquitetura ELK e a configuração acima, a ser utilizada em condições ideais, o Logstash
Provas
No desenvolvimento de um sistema de gerenciamento de benefícios sociais, a equipe de segurança da informação está revisando as vulnerabilidades mais críticas, segundo o OWASP Top 10 de 2024. Durante a análise, identificou-se que o sistema permite que usuários alterem o identificador na URL para acessar registros de outros cidadãos sem a devida autorização, como no exemplo:
https://beneficios.org/cadastro/452
Após testar sequências como /453, /454, os técnicos confirmaram que dados confidenciais de terceiros podiam ser acessados sem barreiras. De acordo com o OWASP 2024, esta vulnerabilidade é diagnosticada como
Provas
Em um Tribunal Estadual do Trabalho, uma equipe está desenvolvendo um sistema de gestão de processos trabalhistas, que visa automatizar o trâmite de denúncias de descumprimento de normas de segurança e saúde no trabalho. A equipe precisa integrar práticas de segurança em todo o ciclo de vida de desenvolvimento do sistema. Considerando as melhores práticas indicadas no OWASP CLASP, a estratégia mais adequada durante a rase de projeto (design) do sistema para antecipar riscos de segurança é:
Provas
Uma nova solução de software está sendo desenvolvida em um Tribunal do Trabalho para gerenciar os acordos coletivos firmados entre sindicatos e empresas. Durante a elaboração dos requisitos, a equipe precisa definir claramente requisitos funcionais e não funcionais, envolvendo usuários finais, advogados especializados e analistas. Considerando as boas práticas de Engenharia de Requisitos, para garantir a qualidade e a completude dos requisitos coletados, deve-se
Provas
Uma equipe multidisciplinar de um Tribunal do Trabalho foi designada para modernizar o sistema de acompanhamento de acidentes de trabalho. Diante da complexidade das regras de negócio e da necessidade de integrar rapidamente as frequentes alterações na legislação, a equipe optou por adotar um modelo híbrido baseado em Scrum e Extreme Programming (XP). Considerando as práticas combinadas de Scrum e XP, a abordagem que está mais alinhada com a correta aplicação dessas metodologias para maximizar a entrega de valor e a adaptabilidade é:
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and Notation
Em um Tribunal do Trabalho, uma equipe está modelando o processo de concessão de seguro-desemprego usando BPMN 2.0, com o objetivo de aprimorar a clareza e eficiência na análise de pedidos. O fluxo principal envolve as seguintes atividades:
■ O trabalhador protocola o pedido de seguro-desemprego no sistema eletrônico.
■ O sistema verifica automaticamente se os documentos obrigatórios foram anexados.
■ Caso falte documentação, o trabalhador é notificado para complementar as informações.
■ Caso toda a documentação esteja correta, o processo segue para análise final e eventual liberação do beneficio.
Como parte da modelagem, a equipe precisa representar a situação em que essas duas condições independentes devem ocorrer antes de o processo seguir para a análise final:
i. A documentação deve estar completa.
ii. O trabalhador deve ter comparecido à entrevista obrigatória de orientação.
O elemento mais adequado da notação BPMN que deve ser utilizado para indicar que ambas as condições i e ii. precisam ser satisfeitas simultaneamente antes que o fluxo continue para a análise final é:
Provas
Um Tribunal do Trabalho vem passando por auditorias de capacidade de processo com base no guia MR-MPS-SW 2021. Em uma avaliação, foi identificado que o Tribunal já havia atingido os seguintes resultados da implementação:
• Os processos produziam os resultados definidos;
• A execução dos processos era planejada e monitorada;
• As pessoas estavam preparadas para executar suas responsabilidades nos processos.
Em uma avaliação mais recente, atém dos resultados anteriores terem sido mantidos, foi identificado que o Tribunal já havia alcançado novos resultados:
• Havia a verificação objetiva de que os processos estavam sendo seguidos;
• Os produtos de trabalho selecionados estavam sendo avaliados objetivamente em relação ao processo e a padrões aplicáveis, os resultados estavam sendo registrados, comunicados e havia resolução de não conformidades.
Com base nessas informações, o Tribunal já tinha alcançado o nível de capacidade de processo
Provas
Um Tribunal Regional do Trabalho utillza a norma ABNT NBR ISO/IEC/IEEE 12207:2021. Há uma demanda para a condução da primeira auditoria interna no Tribunal. Ao se consultar a seção 9.2 desta Norma, que trata de Auditoria Interna, os objetivos primários que devem ser alcançados na auditoria são:
Provas
Caderno Container