Magna Concursos

Foram encontradas 100 questões.

A segurança da informação é fundamentada em três pilares principais:

1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.

2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.

3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.

Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).

A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.

Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.

 

Provas

Questão presente nas seguintes provas

O GIT é uma ferramenta importante, amplamente utilizada no desenvolvimento de códigos de computador. Com seu uso, múltiplos desenvolvedores podem participar de um projeto simultaneamente, editando e criando arquivos sem o risco de que suas alterações conflitem de formas inesperadas.

Em relação ao GIT, avalie as afirmativas a seguir.

I. Ao fazer modificações que visem apenas a otimização da velocidade de execução e utilização da memória do código base da aplicação, o commit deve ser realizado simultaneamente nos diversos branches ativos.

II. Mudanças salvas com o comando git stash podem ser reaplicadas em branches diferentes daquelas em que foram geradas.

III. O comando git log, sem argumentos, lista os commits realizados no repositório.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

No contexto de DevOps e CD/CI (Continuous Delivery/ Continuous Integration), avalie as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O processo de testes automatizados engloba os testes unitários e os testes de integração, mas não incluem os testes de sistema ou de funcionalidade.

( ) A automação é um dos principais princípios do DevOps, permitindo executar tarefas mais rapidamente, diminuindo a possibilidade de erros humanos e tornando os processos mais confiáveis e auditáveis.

( ) Uma de suas vantagens de implementação é a realização de deploy de incrementos ou melhorias de software sob supervisão de especialistas.

( ) Essa abordagem busca aumentar o fluxo de trabalho completado, proporcionando uma maior frequência de deploys, enquanto aumenta a estabilidade e robustez do ambiente de produção.

As afirmativas são, respetivamente,

 

Provas

Questão presente nas seguintes provas

O Azure DevOps dá suporte a uma cultura colaborativa e um conjunto de processos que reúnem desenvolvedores, gerentes de projetos e colaboradores para desenvolver software. Ele permite que as organizações criem e melhorem produtos em ritmos mais acelerados do que o fariam com abordagens tradicionais de desenvolvimento de software.

Sobre os serviços incluídos no Azure DevOps, avalie as descrições a seguir.

I. Azure Test Plans - Fornece várias ferramentas para testar seus aplicativos, incluindo testes manuais/exploratórios e testes contínuos.

II. Azure Pipelines - Fornece serviços de compilação e lançamento para dar suporte à integração contínua e à distribuição de seus aplicativos.

III. Azure Boards - Entrega um conjunto de ferramentas Agile para dar apoio ao trabalho de planejamento e acompanhamento, aos defeitos de código e aos problemas de uso dos métodos Kanban e Scrum.

Está correto o que se descreve em

 

Provas

Questão presente nas seguintes provas

A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pósprocessamento.

Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados.

 

Provas

Questão presente nas seguintes provas

Em relação ao desenvolvimento de software utilizando plataformas low-code e no-code, analise as práticas a seguir.

I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.

II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.

III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.

Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):

 

Provas

Questão presente nas seguintes provas

Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços.

Analise as seguintes práticas de implementação:

I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.

II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.

III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.

Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):

 

Provas

Questão presente nas seguintes provas

Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é

 

Provas

Questão presente nas seguintes provas

Considere o seguinte trecho de código Python que faz uma chamada a um serviço web e processa a resposta XML.

import requests

import xml.etree.ElementTree as ET

def get_student_name():

url = "http://example.com/studentService"

headers = {'Accept': 'application/xml'}

response = requests.get(url, headers=headers)

if response.status_code != 200:

raise Exception("Failed : HTTP error code : "

+ str(response.status_code))

root = ET.fromstring(response.content)

names = root.findall('.//nomeAluno')

name = names[1].text

namesResp = root.findall('.//nomeResp')

nameResp = namesResp[1].text

if name == "Fulano de Tal":

print("Nome: " + nameResp)

elif name == "Beltrano da Silva":

print("Nome: " + name)

else:

print("Aluno não reconhecido")

try:

get_student_name()

except Exception as e:

print(e)

Suponha que a resposta XML do serviço web seja a seguinte:

<alunos>

<aluno>

<matricula>12345</matricula>

<nomeAluno>Fulano de Tal</nomeAluno>

<emailAluno>fulano.tal@example.com</emailAluno>

<nomeResp>Ciclano de Tal</nomeResp>

</aluno>

<aluno>

<matricula>12346</matricula>

<nomeAluno>Beltrano da Silva</nomeAluno>

<emailAluno>beltrano.silva@example.com</emailAluno>

<nomeResp>Antonio da Silva</nomeResp>

</aluno>

</alunos>

O valor impresso pelo programa será:

 

Provas

Questão presente nas seguintes provas

O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é

 

Provas

Questão presente nas seguintes provas