Foram encontradas 339 questões.
Quando do desenvolvimento de um sistema para automatizar notificações de audiências e movimentações processuais trabalhistas, uma equipe de analistas do Tribunal Regional do Trabalho adotou práticas de orientação a objetos (00) e modelagem com UML 2.5.
Foi criado um componente reutilizável chamado Notificador, capaz de enviar e-mails, mensagens por aplicativo institucional e registrar log de entrega. A modelagem utilizou diagrama de classes e diagrama de sequência para validar o comportamento do componente com diferentes tipos de eventos judiciais.
Considerando os princípios da OO, reutilização de componentes e notações da UML 2.5, a alternativa correta quanto à aplicação desses conceitos é:
Provas
Durante o desenvolvimento de um novo módulo para controle de jornada de trabalho de servidores da Justiça do Trabalho, a equipe de sistemas identificou requisitos funcionais que impactavam diretamente o cálculo de horas extras e banco de horas, exigindo precisão jurídica.
O módulo foi implementado com base em regras definidas pela área de gestão de pessoas e homologado por magistrados.
O time decidiu aplicar testes automatizados para garantir estabilidade nas regras e facilitar futuras alterações de jornada previstas por novas normas de Resoluções do CNJ.
O Analista responsável orientou, adequada e corretamente, os seguintes cuidados:
Provas
Um Analista de Sistemas de um órgão do poder judiciário está implantando uma solução de monitoramento e auditoria dos acessos ao sistema de tramitação de inquéritos. A equipe técnica decidiu utilizar o conjunto ELK (Elasticsearch, Logstash e Kibana) para centralizar os logs de acesso, detectar padrões de uso suspeitos e produzir dashboards com métricas de acesso em tempo real.
As fontes de dados incluem arquivos de log em servidores, registros de firewall e notificações de API, Cada linha de log contém carimbos de tempo, IPs, tipo de operação, usuário, e o resultado da ação.
Durante a configuração, o Analista precisa:
- Ingerir dados brutos de múltiplas fontes.
- Estruturar, transformar e enriquecer os dados.
- Indexar os dados de forma pesquisável.
- Visualizar padrões de acesso, falhas e comportamentos atípicos.
Com base nessa situação, reflete corretamente o papel e funcionamento das ferramentas da ELK Stack nesse contexto,
Provas
Uma equipe de TI de um Tribunal do Trabalho está revisando a modelagem lógica de um sistema de controle de intimações judiciais. Inicialmente, havia uma única tabela chamada Intimacoes com os seguintes atributos:
• id_intimacao (chave primária)
• nome_servidor
• cargo_servidor
• data_intimacao
• tipo_intimacao
• descricao_intimacao
Durante uma auditoria, identificou-se que:
• Servidores podem ser intimados várias vezes, mas têm nome e cargo fixos.
• O tipo_intimacao é escolhido de uma lista padronizada.
• Há repetição de dados e dificuldade de atualização nas colunas nome_servidor, cargo_servidor e tipo_intimacao.
Para resolver o problema, a equipe decide aplicar corretamente a terceira forma normal (3FN) por meio da ação:
Provas
Uma Analista Judiciária de um Tribunal Regional do Trabalho está desenvolvendo uma rotina em Transact-SQL (T-SQL) para gerar um relatório de auditoria. O sistema registra alterações em tabelas sensíveis, como “Processos”, “Partes” e “Audiências”. A tabela: log_alteracoes armazena os dados com as seguintes colunas:
id log (int): identificador da alteração;
tabela afetada (varchar): nome da tabela alterada;
usuario (varchar): usuário que realizou a alteração;
data_alteracao (datetime): data e hora da alteração.
O objetivo é retornar, para cada usuário, a última data em que ele alterou qualquer registro da tabela "Processos", mediante o uso correto da consulta
Provas
Um Analista Judiciário de um Tribunal do Trabalho está investigando o desempenho de diferentes servidores que hospedam os sistemas processuais eletrônicos. Ele possui as seguintes tabelas em um banco de dados SQL no padrão ANSI:
| coluna | tipo | descrição |
|---|---|---|
| id_servidor | INTEGER | Identificador único do servidor |
| nome | VARCHAR(50) | Nome do servidor |
| capacidade | INTEGER | Capacidade total de processamento (em unidades) |
| coluna | tipo | descrição |
|---|---|---|
| id_registro | INTEGER | Identificador único do registro de carga |
| id_servidor | INTEGER | Chave estrangeira para a tabela servidores |
| timestamp | DATETIME | Momento da coleta da métrica de carga |
| carga_atual | DECIMAL | Nível de carga atual do servidor (0 a 1) |
O Analista precisa identificar o nome dos servidores que, em algum momento, registraram uma carga superior a 80% (0.8) de sua capacidade total e utiliza, corretamente, a consulta SQL padrão ANSI
Provas
Um Tribunal, hipoteticamente, foi infectado por um worm que se propagou através de uma vulnerabilidade no serviço de compartilhamento de arquivos SMB dos hosts clientes. Além disso, o malware instalou um backdoor, permitindo acesso remoto nao autorizado. A equipe de resposta a incidentes avaliou as melhores estratégias de contenção para evitar a propagação e erradicação do malware sem que toda a rede e serviços fossem interrompidas e propôs como melhor medida
Provas
Um Tribunal está revisando sua política de segurança para dados em repouso, visando proteger processos judiciais digitais armazenados em servidores e bancos de dados. O foco é garantir confidencialidade, integridade e disponibilidade, adotando um algoritmo de criptografia robusto, eficiente em operações de armazenamento e recuperação, e resistente a ataques cibernéticos. Considerando esses aspectos, um analista selecionou corretamente o
Provas
Um analista de segurança de um Tribunal está investigando um possível acesso não autorizado à rede Wi-Fi interna. Durante a análise de pacotes capturados, ele identificou um fluxo de autenticação, conforme o log:
1. Cliente (STA) → AP : EAPOL-Start
2. AP → Cliente (STA) : EAP-Request/Identity
3. Cliente (STA) → AP : EAP-Response/Identity
4. AP → Servidor RADIUS : Encapsula EAP-Response/Identity no RADIUS
5. Servidor RADIUS → AP: EAP-Request/TLS Start
6. AP → Cliente (STA) : Encaminha EAP-Request/TLS Start
7. Cliente (STA) → AP : EAP-Response/TLS Client Hello
8. AP → Servidor RADIUS : Encapsula EAP-Response/TLS Client Hello no RADIUS
Com base na análise do fluxo, o analista concluiu que
Provas
Um analista de um Tribunal está participando da elaboração de um edital para implantação do cabeamento estruturado seguindo as recomendações da norma ABNT NBR 14565:2019. Ao especificar o desempenho e seleção de mídia para o cabeamento balanceado para pontos de acesso sem fio, o analista recomendou corretamente, no mínimo, a classe
Provas
Caderno Container