Magna Concursos

Foram encontradas 339 questões.

3758152 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-2
Provas:

Quando do desenvolvimento de um sistema para automatizar notificações de audiências e movimentações processuais trabalhistas, uma equipe de analistas do Tribunal Regional do Trabalho adotou práticas de orientação a objetos (00) e modelagem com UML 2.5.

Foi criado um componente reutilizável chamado Notificador, capaz de enviar e-mails, mensagens por aplicativo institucional e registrar log de entrega. A modelagem utilizou diagrama de classes e diagrama de sequência para validar o comportamento do componente com diferentes tipos de eventos judiciais.

Considerando os princípios da OO, reutilização de componentes e notações da UML 2.5, a alternativa correta quanto à aplicação desses conceitos é:

 

Provas

Questão presente nas seguintes provas
3758151 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-2
Provas:

Durante o desenvolvimento de um novo módulo para controle de jornada de trabalho de servidores da Justiça do Trabalho, a equipe de sistemas identificou requisitos funcionais que impactavam diretamente o cálculo de horas extras e banco de horas, exigindo precisão jurídica.

O módulo foi implementado com base em regras definidas pela área de gestão de pessoas e homologado por magistrados.

O time decidiu aplicar testes automatizados para garantir estabilidade nas regras e facilitar futuras alterações de jornada previstas por novas normas de Resoluções do CNJ.

O Analista responsável orientou, adequada e corretamente, os seguintes cuidados:

 

Provas

Questão presente nas seguintes provas
3758150 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: FCC
Orgão: TRT-2
Provas:

Um Analista de Sistemas de um órgão do poder judiciário está implantando uma solução de monitoramento e auditoria dos acessos ao sistema de tramitação de inquéritos. A equipe técnica decidiu utilizar o conjunto ELK (Elasticsearch, Logstash e Kibana) para centralizar os logs de acesso, detectar padrões de uso suspeitos e produzir dashboards com métricas de acesso em tempo real.

As fontes de dados incluem arquivos de log em servidores, registros de firewall e notificações de API, Cada linha de log contém carimbos de tempo, IPs, tipo de operação, usuário, e o resultado da ação.

Durante a configuração, o Analista precisa:

  1. Ingerir dados brutos de múltiplas fontes.
  2. Estruturar, transformar e enriquecer os dados.
  3. Indexar os dados de forma pesquisável.
  4. Visualizar padrões de acesso, falhas e comportamentos atípicos.

Com base nessa situação, reflete corretamente o papel e funcionamento das ferramentas da ELK Stack nesse contexto,

 

Provas

Questão presente nas seguintes provas
3758149 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-2
Provas:

Uma equipe de TI de um Tribunal do Trabalho está revisando a modelagem lógica de um sistema de controle de intimações judiciais. Inicialmente, havia uma única tabela chamada Intimacoes com os seguintes atributos:

id_intimacao (chave primária)

nome_servidor

cargo_servidor

data_intimacao

tipo_intimacao

descricao_intimacao

Durante uma auditoria, identificou-se que:

• Servidores podem ser intimados várias vezes, mas têm nome e cargo fixos.

• O tipo_intimacao é escolhido de uma lista padronizada.

• Há repetição de dados e dificuldade de atualização nas colunas nome_servidor, cargo_servidor e tipo_intimacao.

Para resolver o problema, a equipe decide aplicar corretamente a terceira forma normal (3FN) por meio da ação:

 

Provas

Questão presente nas seguintes provas
3758148 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-2
Provas:

Uma Analista Judiciária de um Tribunal Regional do Trabalho está desenvolvendo uma rotina em Transact-SQL (T-SQL) para gerar um relatório de auditoria. O sistema registra alterações em tabelas sensíveis, como “Processos”, “Partes” e “Audiências”. A tabela: log_alteracoes armazena os dados com as seguintes colunas:

id log (int): identificador da alteração;

tabela afetada (varchar): nome da tabela alterada;

usuario (varchar): usuário que realizou a alteração;

data_alteracao (datetime): data e hora da alteração.

O objetivo é retornar, para cada usuário, a última data em que ele alterou qualquer registro da tabela "Processos", mediante o uso correto da consulta

 

Provas

Questão presente nas seguintes provas
3758147 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-2
Provas:

Um Analista Judiciário de um Tribunal do Trabalho está investigando o desempenho de diferentes servidores que hospedam os sistemas processuais eletrônicos. Ele possui as seguintes tabelas em um banco de dados SQL no padrão ANSI:

Tabela servidores:
coluna tipo descrição
id_servidor INTEGER Identificador único do servidor
nome VARCHAR(50) Nome do servidor
capacidade INTEGER Capacidade total de processamento (em unidades)
Tabela historico_carga
coluna tipo descrição
id_registro INTEGER Identificador único do registro de carga
id_servidor INTEGER Chave estrangeira para a tabela servidores
timestamp DATETIME Momento da coleta da métrica de carga
carga_atual DECIMAL Nível de carga atual do servidor (0 a 1)

O Analista precisa identificar o nome dos servidores que, em algum momento, registraram uma carga superior a 80% (0.8) de sua capacidade total e utiliza, corretamente, a consulta SQL padrão ANSI

 

Provas

Questão presente nas seguintes provas
3758146 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

Um Tribunal, hipoteticamente, foi infectado por um worm que se propagou através de uma vulnerabilidade no serviço de compartilhamento de arquivos SMB dos hosts clientes. Além disso, o malware instalou um backdoor, permitindo acesso remoto nao autorizado. A equipe de resposta a incidentes avaliou as melhores estratégias de contenção para evitar a propagação e erradicação do malware sem que toda a rede e serviços fossem interrompidas e propôs como melhor medida

 

Provas

Questão presente nas seguintes provas
3758145 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

Um Tribunal está revisando sua política de segurança para dados em repouso, visando proteger processos judiciais digitais armazenados em servidores e bancos de dados. O foco é garantir confidencialidade, integridade e disponibilidade, adotando um algoritmo de criptografia robusto, eficiente em operações de armazenamento e recuperação, e resistente a ataques cibernéticos. Considerando esses aspectos, um analista selecionou corretamente o

 

Provas

Questão presente nas seguintes provas
3758144 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:

Um analista de segurança de um Tribunal está investigando um possível acesso não autorizado à rede Wi-Fi interna. Durante a análise de pacotes capturados, ele identificou um fluxo de autenticação, conforme o log:

1. Cliente (STA) → AP : EAPOL-Start

2. AP → Cliente (STA) : EAP-Request/Identity

3. Cliente (STA) → AP : EAP-Response/Identity

4. AP → Servidor RADIUS : Encapsula EAP-Response/Identity no RADIUS

5. Servidor RADIUS → AP: EAP-Request/TLS Start

6. AP → Cliente (STA) : Encaminha EAP-Request/TLS Start

7. Cliente (STA) → AP : EAP-Response/TLS Client Hello

8. AP → Servidor RADIUS : Encapsula EAP-Response/TLS Client Hello no RADIUS

Com base na análise do fluxo, o analista concluiu que

 

Provas

Questão presente nas seguintes provas
3758143 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:

Um analista de um Tribunal está participando da elaboração de um edital para implantação do cabeamento estruturado seguindo as recomendações da norma ABNT NBR 14565:2019. Ao especificar o desempenho e seleção de mídia para o cabeamento balanceado para pontos de acesso sem fio, o analista recomendou corretamente, no mínimo, a classe

 

Provas

Questão presente nas seguintes provas