Foram encontradas 120 questões.
Utilizando o app Terminal do Linux, um Analista conectou-se com sucesso ao servidor Web de sua organização por intermédio do SSH. Para realizar a manutenção de um servidor web, dentre os principais comandos desse protocolo (SSH), o
Provas
Considerando as diferenças de características entre as técnicas de circuitos e pacotes em redes de computadores, está correto o que consta em
| Item | Comutação de Circuitos | Comutação de Pacotes |
Provas
- DevOps e CI/CDContêineresDocker
- DevOps e CI/CDContêineresOrquestração de Conteineres
- Engenharia de Software
A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais componentes dessa plataforma, tais como:
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.
II. Mecanismo usado para criar imagens e containers.
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
Os itens de I a IV correspondem, correta e respectivamente, a Docker
Provas
O teste automatizado de software que simula situações que normalmente não aconteceriam (como toques acidentais em áreas não interativas), para analisar se nenhum ponto da interface apresenta problemas, é conhecido como teste de
Provas
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
Provas
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso;
– criar controles para o tratamento de informações com restrição de acesso;
– promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética;
– estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos;
– utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Provas
Considere o código Python abaixo.
import json
x = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}'
Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos
Provas
O <schema> é o elemento raiz de todo XML Schema e pode conter alguns atributos, como
Provas
Considere resultado uma variável do tipo ResultSet, que contém os dados de um produto, resultantes de uma consulta bem-sucedida na tabela produto do banco de dados. Considere que um dos campos dessa tabela é nome, referente ao nome do produto. Neste contexto, uma Analista deseja exibir o nome do produto dentro do campo nome de um formulário criado em uma página JSP, por meio da linha abaixo.
<input type="text" id="nome" name="nome" value=".. I... ">
Para que isso seja possível, a lacuna I deve ser preenchida corretamente por
Provas
Todo o tráfego entre um navegador web e um dispositivo SSL VPN é criptografado com o protocolo SSL ou
Provas
Caderno Container