Foram encontradas 60 questões.
Uma Técnica de um Tribunal Regional do Trabalho está propondo ao órgão um investimento para implantação de um processo de software a fim de melhorar a qualidade dos produtos finais.
As características desse processo são: é iterativo quanto às fases, utiliza matriz de fases por disciplinas ou atividades e workflows, ilustra boas práticas na especificação e no projeto e apoia a prototipação e a entrega incremental. Não é um processo adequado para todos os tipos de desenvolvimento, como, por exemplo, desenvolvimento de software embutido. No entanto, ele representa uma abordagem de processo híbrido que potencialmente combina três modelos de processo genéricos. Suas fases são estreitamente ligadas ao negócio.
Trata-se
Provas
Das abordagens principais dos processos de software, apresenta pelo menos três princípios ou características do método Extreme Programming (XP):
Provas
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
- CMMI: Capability Maturity Model IntegrationCMMI-DEV v2.0
Considere, por hipótese, que um Técnico de um tribunal está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para aplicação no órgão. Ele estudou bastante as Áreas de Prática (Practice Areas) e verificou, corretamente, que as práticas 1. Desenvolvimento e Gerenciamento de Requisitos (Requirements Development and Management) (RDM) e 2. Solução Técnica (Technical Solution) (TS) são classificadas, respectivamente, nas Areas de Capacidade (Capabilities Areas)
Provas
O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Os processos estão divididos em
Provas
Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é
Provas
Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
Provas
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade,
Provas
A solução de segurança que possui o recurso de filtragem avançada de URL (Uniform Resource Locator), de proteção contra negação de serviço distribuída (DDoS), injeção SOL e ataques cross-site scripting de aplicações em nuvem é
Provas
Ao criar, hipoteticamente, 4 sub-redes a partir do bloco Pv4 215.15.68.0/22 recebido do provedor de serviço, os endereços IPs das sub-redes serão
Provas
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:
- Mensagens publicitárias inesperadas ou pop-ups;
- Novas barras de ferramentas;
- Páginas iniciais da Internet que não se lembra de ter instalado;
- Dificuldade de fazer login em sites seguros;
- Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Provas
Caderno Container