Foram encontradas 70 questões.
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: Pref. São José dos Campos-SP
No tratamento de exceções, a seguinte cláusula (ou bloco) garante a execução independentemente de uma exceção ter ocorrido ou não no código anterior:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Com relação às tecnologias de contêiner, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Docker é uma tecnologia de tempo de execução de contêineres que empacota o software em unidades dinâmicas e flexíveis.
( ) Kubernetes é uma ferramenta de orquestração de contêineres para executar aplicações de nível de produção, sendo exclusiva para operação em grande escala por datacenters de nuvem.
( ) O Docker pode executar e escalar um ou vários contêineres ao mesmo tempo, sendo a ferramenta mais adequada para gerenciando de um cluster de instâncias de computação realizando a programação da execução de contêineres no cluster com base nos recursos computacionais disponíveis e nos requisitos de recursos de cada contêiner.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
O API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os riscos de segurança mais comuns associados às APIs.
Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:
- Broken Authentication
- Broken Function Level Authorization
- Improper Inventory Management
- Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: Pref. São José dos Campos-SP
( ) Frameworks Java funcionam em múltiplas linguagens, portanto, não são específicos a essa linguagem de programação.
( ) O gerenciamento de bancos de dados relacionais pode ser implementado por mapeamento objeto-relacional (ORM) usando o framework hibernate, que pode executar consultas SQL com a ajuda das APIs da Java Database Connectivity (JDBC).
( ) A criação de aplicativos stand-alone é intuitiva com o Spring Boot pois ele emprega recursos que automatizam muitas das tarefas de configuração e implantação de aplicativos, e funciona sem nenhuma geração de código e nenhum requisito para configuração XML.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Neste contexto, tem sido amplamente utilizados os protocolos de comunicação: REST (Representational State Transfer) e MQTT (Message Queue Telemetry Transport).
Identifique o serviço do AZURE que usa o protocolo MQTT, para implementar um MQTT Broker, como base para a camada de mensagens:
Provas
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: Pref. São José dos Campos-SP
A integração do R com Oracle Database e Oracle Autonomous Database, promovida por R API (Application Programming Interface) é denominada:
Provas
Disciplina: TI - Ciência de Dados e BI
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Com relação à tecnologia MapReduce, assinale V para a afirmativa verdadeira e F para a falsa.
( ) A ideia principal do MapReduce é dividir e processar tarefas e depois juntar as informações, o que permite dividir um grande problema em vários pedaços e distribuí-los em diversos computadores.
( ) Os principais passos correspondem a: (i) Input split, onde a entrada é dividida em várias partes, onde cada parte será consumida por um Map; (ii) Map, onde é criada uma lista de pares chave-valor; (iii) Shuffling , onde se classifica e agrupa a saída da etapa anterior para servir de entrada para a seguinte; (iv) Reduce, onde se processa a saída da etapa anterior e se agregam as informações; (v) Output, quando as informações são retornadas.
( ) As principais características do MapReduce se referem a esconder os detalhes do processamento em série, tolerância a falhas, otimização de localidade e balanceamento de memória, que resultam em modelo fácil de usar, mesmo para programadores sem experiência com sistemas paralelos e distribuídos.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: Pref. São José dos Campos-SP
A combinação de CPU (Central Processing Unit) e GPU (Graphics Processing Unit), em conjunto com RAM suficiente, oferece um excelente ambiente de testes para aprendizagem profunda e IA. Neste contexto de computação de alto desempenho (HPC, High-performance computing), desponta a programação paralela empregando uma ampla classe de poderosos sistemas de computação que variam de simples (por ex., 1 CPU + 8 GPUs) até supercomputadores com multicores, multi GPU e multi Nós.
Considerando as diferenças básicas entre as arquiteturas de CPU e GPU, analise os itens a seguir.
- As arquiteturas a GPU e a CPU diferem de modo significativo pois foram desenvolvidas e otimizadas para dois tipos significativamente diferentes de aplicações, tendo baixa similaridade na quantidade relativa de área da pastilha (número de transistores) dedicada à cache, à lógica de controle e à lógica de processamento.
- As GPUs podem esconder a latência da memória ao administrar a execução de mais threads do que os cores processadores disponíveis, além de simplesmente serem capazes de executar os mesmos threads de código em grandes quantidades de dados.
- O conhecimento das nuances de várias memórias de uma GPU são importantes no desenvolvimento da programação paralela, em especial quanto aos tempos de acesso relativos, as limitações de acessibilidade e a quantidade de MMU (Memory Management Unit).
Está correto o que se afirma em
Provas
Caderno Container