Foram encontradas 465 questões.
Um Analista de um Tribunal Regional do Trabalho foi solicitado a consultar os benefícios concedidos a funcionários de diferentes empresas e apresentar a quantidade total de benefícios pagos por empresa para aquelas que tenham concedido mais de 5 benefícios nos últimos 12 meses. Utilizando um banco de dados Oracle 19c, aberto e em condições ideais, o comando que faz a consulta é:
Provas
Um Tribunal Regional do Trabalho deseja consultar a quantidade de audiências realizadas nos últimos 3 meses para o tipo de processo trabalhista 'RESCISÃO CONTRATUAL'. Em um banco de dados PostgreSQL, aberto e funcionando em condições ideais, a consulta é obtida usando-se o comando:
Provas
Em um repositório remoto hospedado em plataformas como GitHub e GitLab, o comando que deve ser utilizado para excluir uma branch remota chamada app _ vl no servidor Git é o
Provas
Considere que um Tribunal Regional do Trabalho está enfrentando desafios relacionados ao desempenho e à segurança de suas aplicações web. Os usuários frequentemente reclamam de lentidão no carregamento das páginas e há preocupações sobre a proteção dos dados transmitidos entre os usuários e os funcionários deste Tribunal. A equipe de TI identificou que a criptografia de ponta a ponta com TLS está sobrecarregando os servidores de aplicação, impactando negativamente o tempo de resposta. Diante desse cenário, para mitigar esses problemas, a solução mais apropriada é:
Provas
Considere o seguinte trecho de código em Python, que calcula o valor do FGTS (Fundo de Garantia por Tempo de Serviço) com base no salário do trabalhador. O FGTS é calculado como 8% do salário.
def calcular_fgts(salario):
return salario * 0.08
Em condições ideais, o código equivalente em Visual Basic, que mantém a mesma lógica e cálculo, é:
Provas
Paulo deseja enviar uma mensagem confidencial para Ana. Para garantir confidencialidade, Paulo deverá criptografar a mensagem com
Provas
No contexto de Identity and Access Management (IAM) em ambientes de nuvem, a Autorização refere-se ao processo que determina quais recursos um usuário pode acessar e sob quais condições. Um dos modelos mais utilizados para gerenciar permissões em serviços de nuvem, atribui direitos de acesso com base nas funções desempenhadas pelos usuários dentro da organização. Esse modelo é conhecido como:
Provas
Em um ambiente corporativo, a implementação de segurança em redes de computadores pode ser realizada utilizando o modelo AAA (Autenticação, Autorização e Auditoria). No que se refere à autenticação dentro desse modelo, os servidores AAA são fundamentais para validar a identidade dos usuários antes de conceder acesso a recursos da rede. Dessa forma, são exclusivamente adequados para implementar a autenticação no modelo AAA os servidores
Provas
O protocolo Spanning Tree Protocol (STP) é utilizado para evitar loops em redes que utilizam VLANs, mas pode apresentar tempos de convergência lentos. Para reduzir esse tempo de convergência, deve ser utilizado o protocolo
Provas
Para proteger a confidencialidade das comunicações em redes abertas sem exigir autenticação prévia, o Wi-Fi Protected Access 3 (WPA3) usa:
Provas
Caderno Container