Foram encontradas 100 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.
Provas
O GIT é uma ferramenta importante, amplamente utilizada no desenvolvimento de códigos de computador. Com seu uso, múltiplos desenvolvedores podem participar de um projeto simultaneamente, editando e criando arquivos sem o risco de que suas alterações conflitem de formas inesperadas.
Em relação ao GIT, avalie as afirmativas a seguir.
I. Ao fazer modificações que visem apenas a otimização da velocidade de execução e utilização da memória do código base da aplicação, o commit deve ser realizado simultaneamente nos diversos branches ativos.
II. Mudanças salvas com o comando git stash podem ser reaplicadas em branches diferentes daquelas em que foram geradas.
III. O comando git log, sem argumentos, lista os commits realizados no repositório.
Está correto o que se afirma em
Provas
- DevOps e CI/CDCultura DevOps e Colaboração
- DevOps e CI/CDEntrega Contínua (CD)
- DevOps e CI/CDIntegração Contínua
- Engenharia de SoftwareTestes
No contexto de DevOps e CD/CI (Continuous Delivery/ Continuous Integration), avalie as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O processo de testes automatizados engloba os testes unitários e os testes de integração, mas não incluem os testes de sistema ou de funcionalidade.
( ) A automação é um dos principais princípios do DevOps, permitindo executar tarefas mais rapidamente, diminuindo a possibilidade de erros humanos e tornando os processos mais confiáveis e auditáveis.
( ) Uma de suas vantagens de implementação é a realização de deploy de incrementos ou melhorias de software sob supervisão de especialistas.
( ) Essa abordagem busca aumentar o fluxo de trabalho completado, proporcionando uma maior frequência de deploys, enquanto aumenta a estabilidade e robustez do ambiente de produção.
As afirmativas são, respetivamente,
Provas
O Azure DevOps dá suporte a uma cultura colaborativa e um conjunto de processos que reúnem desenvolvedores, gerentes de projetos e colaboradores para desenvolver software. Ele permite que as organizações criem e melhorem produtos em ritmos mais acelerados do que o fariam com abordagens tradicionais de desenvolvimento de software.
Sobre os serviços incluídos no Azure DevOps, avalie as descrições a seguir.
I. Azure Test Plans - Fornece várias ferramentas para testar seus aplicativos, incluindo testes manuais/exploratórios e testes contínuos.
II. Azure Pipelines - Fornece serviços de compilação e lançamento para dar suporte à integração contínua e à distribuição de seus aplicativos.
III. Azure Boards - Entrega um conjunto de ferramentas Agile para dar apoio ao trabalho de planejamento e acompanhamento, aos defeitos de código e aos problemas de uso dos métodos Kanban e Scrum.
Está correto o que se descreve em
Provas
A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pósprocessamento.
Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados.
Provas
Em relação ao desenvolvimento de software utilizando plataformas low-code e no-code, analise as práticas a seguir.
I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.
II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.
III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.
Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):
Provas
Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços.
Analise as seguintes práticas de implementação:
I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.
Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):
Provas
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é
Provas
Considere o seguinte trecho de código Python que faz uma chamada a um serviço web e processa a resposta XML.
import requests
import xml.etree.ElementTree as ET
def get_student_name():
url = "http://example.com/studentService"
headers = {'Accept': 'application/xml'}
response = requests.get(url, headers=headers)
if response.status_code != 200:
raise Exception("Failed : HTTP error code : "
+ str(response.status_code))
root = ET.fromstring(response.content)
names = root.findall('.//nomeAluno')
name = names[1].text
namesResp = root.findall('.//nomeResp')
nameResp = namesResp[1].text
if name == "Fulano de Tal":
print("Nome: " + nameResp)
elif name == "Beltrano da Silva":
print("Nome: " + name)
else:
print("Aluno não reconhecido")
try:
get_student_name()
except Exception as e:
print(e)
Suponha que a resposta XML do serviço web seja a seguinte:
<alunos>
<aluno>
<matricula>12345</matricula>
<nomeAluno>Fulano de Tal</nomeAluno>
<emailAluno>fulano.tal@example.com</emailAluno>
<nomeResp>Ciclano de Tal</nomeResp>
</aluno>
<aluno>
<matricula>12346</matricula>
<nomeAluno>Beltrano da Silva</nomeAluno>
<emailAluno>beltrano.silva@example.com</emailAluno>
<nomeResp>Antonio da Silva</nomeResp>
</aluno>
</alunos>
O valor impresso pelo programa será:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-PA
O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é
Provas
Caderno Container