Foram encontradas 60 questões.
Considere o seguinte trecho de código em Python, que calcula o valor do FGTS (Fundo de Garantia por Tempo de Serviço) com base no salário do trabalhador. O FGTS é calculado como 8% do salário.
def calcular_fgts(salario):
return salario * 0.08
Em condições ideais, o código equivalente em Visual Basic, que mantém a mesma lógica e cálculo, é:
Provas
No contexto do processo de desenvolvimento de software, diferentes frameworks, normas e metodologias podem ser aplicados para garantir qualidade, conformidade e eficiência, como
Provas
O valor da expressão numérica
\( 120\ \div\left\{\sqrt{9}\times\left[-9+17\div\left(-2+5\right)\right]\right\}-\left[7\times\left(-3\right)-16\div\left(-2\right)+2\right] \)
é
Provas
No prompt de comandos de uma máquina com Windows 11, que possui todos os recursos necessários para o funcionamento ideal do Angular instalados, como Node.js, npm e angular CLI, para criar um projeto Angular chamado site utiliza-se o comando:
Provas
O RFC 2544 estabelece metodologias para testes de dispositivos de interconexão de rede, incluindo o teste de frame loss, que
Provas
Um Tribunal Regional do Trabalho deseja segmentar sua rede para melhorar a segurança e o desempenho. O administrador de redes decide configurar VLANs para separar o tráfego dos diferentes departamentos. Para que os switches consigam identificar corretamente os pacotes pertencentes a cada VLAN e permitir a segmentação lógica do tráfego, o padrão que deve ser implementado é o IEEE
Provas
Após expandir sua infraestrutura de rede com a adição de novos switches para conectar mais departamentos e um novo roteador para otimizar a conexão com a internet, os funcionários de um Tribunal Regional do Trabalho relatam que conseguem acessar recursos internos, mas não conseguem acessar sites externos. A provável causa do problema é que
Provas
Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,
Provas
As redes sem fio (Wi-Fi) operam com base em padrões desenvolvidos pelo Institute of Electrical and Electronics Engineers (IEEE), dentro da família 802.11. Nessa família de padrões, o IEEE 802.11ax
Provas
Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve
Provas
Caderno Container