Foram encontradas 60 questões.
JPA 2.0 permite fazer o mapeamento de coleções de tipos básicos usando as anotações
Provas
Em uma página JSP, para receber como valor inteiro o conteúdo de um campo de nome id, passado como parâmetro a partir de um formulário HTML, utiliza-se a instrução
Provas
Considerando que o npx e Node.js estão instalados, um Técnico digitou os comandos abaixo no prompt do Windows para criar e executar um aplicativo React chamado website.
npm install create-react-app
npx create-react-app
website
cd website
npm start
No navegador, para aparecer o aplicativo React criado, deve ser utilizado o endereço
Provas
Considere a função TypeScript abaixo.
...I... {
console.log('TRIBUNAL REGIONAL DO TRABALHO DA 23a REGIÃO');
}
exibir();
Para definir que a função exibir não receberá nenhum parâmetro e não retornará nenhum valor, a lacuna I deverá ser preenchida corretamente com
Provas
No Bootstrap 5, para criar um contêiner flexbox e transformar filhos diretos em itens flex, utiliza-se, nesse contêiner, a classe
Provas
Para criar sites responsivos usando HTML5 é aconselhável fornecer ao navegador instruções sobre como controlar as dimensões e a escala da página por meio da definição da viewport da página, utilizando o comando
Provas
O algoritmo
Provas
Uma ferramenta Extended Detection and Response (XDR)
Provas
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.
I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.
II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.
III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.
IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.
Os testes de I a IV correspondem, correta e respectivamente, a
Provas
Em um ambiente Linux, em condições ideais, um Técnico, como administrador, precisa utilizar um comando para capturar os pacotes (em tamanho full) da interface trt0s3 e utilizar um utilitário para visualizar, de uma maneira mais amigável, os pacotes capturados e salvos no arquivo trt_capture.pcap.
O Técnico deve utilizar o comando:
Provas
Caderno Container