Foram encontradas 90 questões.
Uma Analista criou um projeto Maven e incluiu a dependência abaixo no arquivo Project Object Model (POM).
<dependency>
<groupId>org.springframework.cloud</groupId>
!$ \underset{......}{I} !$
</dependency>
Como deseja implementar um servidor Eureka para registro de serviço, em condições ideais, a lacuna I deve ser corretamente preenchida por:
Provas
Na configuração de log no Keycloak, em ambiente Linux com condições ideais, para usar a saída de log no formato JSON, digita-se o comando
Provas
A resposta do servidor da API RESTful contém um código de status de três dígitos que comunica o sucesso ou a falha da solicitação. O código 201 indica
Provas
Em um ambiente corretamente configurado e em condições ideais, um código escrito em Python que utiliza o Selenium para automação web, utilizando o navegador Firefox, inicia-se com:
Provas
Disciplina: Legislação dos Tribunais do Trabalho (TST e TRTs)
Banca: FCC
Orgão: TRT-18
Provas
Disciplina: Legislação dos Tribunais do Trabalho (TST e TRTs)
Banca: FCC
Orgão: TRT-18
I. processar e julgar ação rescisória. II. processar e julgar conflitos de competência ou de atribuições entre as Varas do Trabalho. III. deliberar sobre remoção e permuta entre Juízes do Trabalho.
IV. deliberar sobre transformação de cargos em comissão e funções comissionadas.
As competências para os itens constantes em I, II, III e IV são, respectivamente:
Provas
Disciplina: Legislação dos Tribunais do Trabalho (TST e TRTs)
Banca: FCC
Orgão: TRT-18
Provas
A Portaria CNJ no 162/2021 apresenta o Manual de Referência – Proteção de Infraestruturas Críticas de TIC, que traz um checklist para utilização dos controles mínimos recomendados. Dentre os controles deste checklist encontram-se:
I. Seção “Inventário e controle de ativos de hardware”: Utilizar os registros (logs) do !$ \underset{......}{I} !$ em todos os servidores ou utilizar ferramentas de gerenciamento de endereços IP para atualizar o inventário de ativos de hardware.
II. Seção “Manutenção, Monitoramento e Análise de Logs de Auditoria”: Implantar !$ \underset{......}{II} !$ ou ferramenta analítica de logs para correlação e análise de logs.
III. Seção “Defesas contra malware”: Habilitar funcionalidades anti-exploits, tais como !$ \underset{......}{III} !$ ou Address Space Layout Randomization (ASLR) que estejam disponíveis no sistema operacional, ou implantar ferramentas apropriadas que possam ser configuradas para aplicar proteções sobre um conjunto mais amplo de aplicações e executáveis.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por:
Provas
Considere que uma Analista de um Tribunal Regional do Trabalho está analisando um contrato preliminar com uma empresa de tecnologia, no qual constam as seguintes informações:
I. Nomes de dois funcionários do Tribunal para compor o quadro funcional da empresa.
II. Nome do gerente da empresa à qual os funcionários do Tribunal ficarão subordinados.
III. Valor de 450,00 por hora a ser paga a cada funcionário da empresa que estará envolvido no projeto.
IV. Indicação de que o provedor de Internet a ser contratado e pago pelo Tribunal, caso não ofereça tecnologia 5G, de forma ininterrupta 24/7, oferece ensejo para que a empresa altere unilateralmente cláusulas relativas a prazos de entrega e valores do contrato.
A Analista indicou que há informações que estão em DESACORDO com a Resolução CNJ nº 468/2022, quais sejam:
Provas
De acordo com o artigo 11 da Resolução CNJ nº 370/2021, será aplicado periodicamente o Índice de Governança, Gestão e Infraestrutura de Tecnologia da Informação e Comunicação do Poder Judiciário (iGovTIC-JUD), que tem por finalidade
Provas
Caderno Container