Foram encontradas 120 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os itens que se seguem, referentes a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os itens subsecutivos, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os itens a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Julgue os itens a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD) e o Marco Civil da Internet (Lei n.º 12.965/2014), julgue o seguinte item.
Os princípios da transparência e da finalidade, expressos tanto na LGPD quanto no Marco Civil da Internet, visam assegurar que o tratamento de dados pessoais de usuários seja feito de forma clara, específica e adequada ao propósito declarado.
Provas
- Banco de Dados DistribuídoTransações Distribuídas
- Banco de Dados RelacionalTransaçõesControle de Concorrência
Acerca dos servidores de aplicação JBoss e Apache HTTP Server, julgue os itens seguintes.
No JBoss EAP, XA datasource é utilizado para conexões de banco de dados que não requerem a coordenação de transações entre múltiplos recursos, proporcionando uma configuração mais simples e eficiente para transações locais.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Acerca dos servidores de aplicação JBoss e Apache HTTP Server, julgue os itens seguintes.
A diretiva ProxyPassReverse no Apache HTTP Server é usada para garantir que os cabeçalhos de resposta do backend, como URLs, sejam reescritos corretamente antes de serem enviados ao cliente.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRT-10
A respeito de conceitos relacionados a alta disponibilidade e tolerância a falhas, julgue os próximos itens.
Failover e redundância aumentam a disponibilidade teórica, pois a probabilidade de falha simultânea de dois subsistemas independentes é F = (1 − α1) × (1 − α2), reduzindo o risco de indisponibilidade total.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os itens seguintes, relativos a virtualização e orquestração de infraestrutura.
No dockerfile mostrado a seguir, com a execução do comando RUN pip install -r requirements.txt, serão instaladas as dependências listadas no requirements.txt, sem o armazenamento de caches, o que ajuda a reduzir o tamanho final da imagem.
FROM python:3.12
WORKDIR /usr/local/app
COPY requirements.txt ./
RUN pip install -r requirements.txt
COPY src ./src
EXPOSE 5000
RUN useradd app
USER app
CMD ["uvicorn", "app.main:app", "--host",
"0.0.0.0", "--port", "8080"]"0.0.0.0", "--
port", "8080"]
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- VirtualizaçãoHyper-V
- WindowsLinha de Comando (Windows)PowerShell
- WindowsWindows ServerInstalação do Windows Server
Julgue os itens seguintes, relativos a virtualização e orquestração de infraestrutura.
O comando Hyper-V a seguir será executado diretamente se a sessão remota do servidor remoto já estiver ativa.
Invoke-Command -ScriptBlock {
Install-WindowsFeature -Name Hyper-V -
IncludeManagementTools -Restart
}
Provas
Caderno Container