Foram encontradas 70 questões.
A analista Suelen está configurando um servidor Linux que
hospeda aplicações web de alta demanda. A fim de evitar
gargalos na aplicação TJWeb, a analista utilizou o comando
renice, dando prioridade máxima, no acesso à CPU, ao processo
de identificador 100.
É correto afirmar que Suelen utilizou o comando renice com os argumentos:
É correto afirmar que Suelen utilizou o comando renice com os argumentos:
Provas
Questão presente nas seguintes provas
Ao efetuar uma investigação de segurança, um analista de
segurança do Tribunal de Justiça do Estado do Rio de Janeiro
(TJRJ) identificou um processo que tentava se comunicar com um
domínio recém-criado, porém não categorizado.
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
Provas
Questão presente nas seguintes provas
Durante a gestão de uma infraestrutura automatizada via IaC,
uma equipe de operações percebeu que alguns recursos estavam
com configurações diferentes das definidas originalmente no
código. Nenhuma alteração foi registrada nos repositórios ou
pipelines. Esse cenário caracteriza um desvio (drift).
A abordagem adequada para lidar com as ações descritas é:
A abordagem adequada para lidar com as ações descritas é:
Provas
Questão presente nas seguintes provas
Uma empresa de consultoria de segurança foi contratada pelo
Tribunal de Justiça do Estado X (TJEX) para verificar como está o
nível de segurança em sua rede local. Após algum tempo de
trabalho, a consultoria identificou que o servidor de arquivos do
Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem
uso.
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
Provas
Questão presente nas seguintes provas
O analista Rafael implementou com sucesso uma função hash,
que denominou H, para armazenar as senhas em um sistema. A
fim de mitigar eventuais ataques de tabela arco-íris, Rafael
implementou nas senhas a técnica padrão de salting, antes de
aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
Provas
Questão presente nas seguintes provas
Uma equipe de analistas do TJRJ foi encarregada de aumentar o
nível de proteção da rede 2 e, se possível, aprimorar sua gestão.
Na rede 2, todas as aplicações web são hospedadas em
servidores locais. Após uma análise detalhada, a equipe propôs a
implementação de uma zona desmilitarizada (DMZ) na rede 2. As
aplicações web voltadas ao público externo seriam movidas para
a DMZ, enquanto os dados locais usados pelas aplicações
permaneceriam fora dessa zona. Em sua análise, a equipe levou
em consideração os princípios de defesa em profundidade e do
menor privilégio.
O objetivo da DMZ no cenário apresentado é:
O objetivo da DMZ no cenário apresentado é:
Provas
Questão presente nas seguintes provas
O TJRJ está desenvolvendo um sistema cujas operações
envolverão o tratamento de dados pessoais. A fim de garantir a
conformidade com a Lei nº 13.709/2018, o módulo B do sistema
deve observar especificamente o princípio da LGPD que assegura
que o tratamento seja compatível com os fins informados ao
titular, de acordo com o contexto do tratamento.
O princípio da LGPD especificamente observado pelo módulo B é o da:
O princípio da LGPD especificamente observado pelo módulo B é o da:
Provas
Questão presente nas seguintes provas
A empresa Y está desenvolvendo uma plataforma de e-commerce para uma empresa de vendas online. Com base nos testes de usabilidade e feedback do usuário, a equipe de desenvolvimento decidiu efetuar alterações nas funcionalidades, sendo que algumas delas resultariam em mudanças no escopo original.
Ao levar esse fato ao gerente de projetos, a equipe usou o PMBOK para justificar as alterações com base no princípio do(a):
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeis
O departamento de TI de uma escola está desenvolvendo um
Sistema de Gestão Escolar usando a metodologia ágil. Depois de
definido 90% do escopo do projeto, o diretor da escola solicitou
uma mudança significativa no escopo com a alegação de que a
nova funcionalidade tinha se tornado prioridade.
A equipe ágil deve lidar com essa demanda:
A equipe ágil deve lidar com essa demanda:
Provas
Questão presente nas seguintes provas
O sistema operacional Moderno implementa a alocação de
memória virtual baseada em paginação, combinando técnicas e
estruturas de dados encontrados em outros sistemas
operacionais. A tabela de páginas de memória do Moderno foi
implementada nos mesmos moldes do Linux.
Sendo assim, é correto afirmar que a tabela de páginas de memória do Moderno:
Sendo assim, é correto afirmar que a tabela de páginas de memória do Moderno:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container