Foram encontradas 794 questões.
A portaria CNJ nº 253/2020 institui os critérios e diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJBr. De acordo com o Art. 5º, os serviços e aplicações integrados à Plataforma serão classificados de acordo com os conceitos definidos abaixo, exceto:
Provas
Analise as asserções a seguir e a relação entre elas.
I. Algoritmos simétricos podem ser encontrados em sistemas de criptografia por todo o mundo informatizado. Esses algoritmos protegem e-mails privados, arquivos pessoais de computadores, transações bancárias eletrônicas e até códigos de lançamento nuclear. Eles garantem a privacidade, mas não são perfeitos.
Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.
PORQUE
II. O principal desafio na criptografia simétrica é a distribuição segura das chaves. Como exemplo, tem-se Alice e Bob que precisam concordar em uma chave secreta antes de trocarem mensagens, e para maior segurança, devem trocar essa chave regularmente. Além disso, em uma rede com vários usuários, o número de chaves cresce exponencialmente, tornando a gestão de chaves mais complexa à medida que o número de usuários aumenta.
Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.
A respeito dessas asserções, assinale a alternativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOTP: One-Time Password
Muitos sistemas de login, como e-mail, aplicações bancárias e redes sociais podem solicitar ao usuário um segundo de fator de autenticação como as senhas de uso único (one-time password - OTP). Sobre as senhas de uso único (OTP), assinale a alternativa correta.
Provas
- Controle de VersãoGit
- DevOps e CI/CDIntegração Contínua
- DevOps e CI/CDJenkins
- Engenharia de SoftwareGerenciamento de Configuração de Software (SCM)
As alternativas a seguir são exemplos de boas práticas de gerência de configuração de software. Diante do exposto, assinale a alternativa incorreta.
Provas
Assinale a alternativa que apresenta os servidores de aplicação utilizados para hospedar e executar aplicações baseadas no Java Enterprise Edition (JEE).
Provas
Assinale a alternativa que apresenta ferramentas amplamente utilizadas em datacenters para visualização de dados, permitindo a criação de dashboards interativos e relatórios analíticos.
Provas
- Controle de VersãoArquiteturas de Controle de Versão
- Controle de VersãoBranching (Ramificação) e Merging (Fusão)
- Controle de VersãoGit
Analise a sentença a seguir.
“No contexto de controle de versão distribuído, como o Git, a criação de uma “branch feature" para o desenvolvimento de uma nova funcionalidade e a subsequente fusão dessa “Branch” de volta à “branch principal” (main brantch) é uma prática que deve sempre ser acompanhada de um “pull request" revisado por um colega para garantir a integridade do código e a qualidade do desenvolvimento. Assinale a alternativa correta.
Provas
Os "Vs" do Big Data representam dimensões que destacam os principais desafios e oportunidades no gerenciamento de grandes volumes de dados. Inicialmente, eram definidos por três "Vs", mas com o tempo, novas dimensões foram incorporadas. Assinale a alternativa que apresenta os três "Vs" originais.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IBFC
Orgão: TRF-5
Assinale a alternativa que descreve corretamente as diferenças entre SAN (Storage Area Network), NAS (Network Attached Storage) e RAID (Redundant Array of Independent Disks).
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Assinale a alternativa correta em relação aos tipos de backup.
Provas
Caderno Container