Foram encontradas 60 questões.
Durante o desenvolvimento de uma aplicação web para o acompanhamento de processos administrativos no MPRS, a equipe de desenvolvimento está utilizando a metodologia Scrum. A cada Sprint, são realizadas reuniões de planejamento, desenvolvimento e revisão. Ao final do Sprint, a equipe se reúne para refletir sobre o trabalho realizado, identificar o que funcionou bem, o que pode ser melhorado e definir ações para o próximo ciclo de trabalho.
Após a realização de vários Sprints, a equipe percebe que, embora os entregáveis estejam sendo cumpridos, há algumas dificuldades na comunicação interna e na priorização das tarefas, o que leva a certa perda de produtividade e atrasos. Para melhorar esses pontos e otimizar o desempenho da equipe nos próximos Sprints, uma reunião é convocada. O evento em que a equipe realiza essa reflexão e definição de melhorias para o próximo Sprint é denominado
Provas
Provas
Provas
Provas
Provas
A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.
Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.
Provas
Provas
Protocolos de comunicação são regras e convenções utilizadas para permitir a comunicação entre dispositivos em uma rede de computadores. Eles definem como os dados são enviados e recebidos, garantindo que a comunicação ocorra de forma eficiente e segura. Um desses protocolos é o SSH (Secure Shell), cuja função é
Provas
O MPRS está revisando a infraestrutura de TI para garantir maior segurança nas comunicações e acesso aos sistemas internos. A rede corporativa do MPRS possui dados sensíveis relacionados a processos judiciais e informações de investigações, que precisam ser protegidos contra acessos não autorizados. Com a implementação de uma rede mais robusta e a crescente necessidade de filtrar e bloquear tentativas de ataques e acessos não autorizados, os administradores de TI decidem configurar um dispositivo que seja capaz de monitorar e controlar o tráfego da rede, assegurando que apenas usuários autenticados possam acessar os sistemas internos de forma segura.
Com base nesse cenário, assinale a alternativa que apresenta o equipamento de rede que deve ser utilizado para atender a essa necessidade de infraestrutura do MPRS.
Provas
Provas
Caderno Container