Foram encontradas 300 questões.
Dado o seguinte trecho de código escrito na linguagem Java 17, qual alternativa preenche, correta e respectivamente, as lacunas do código abaixo?
__________ Oper {
int executar(int a, int b);
}
public class Main {
public static void main(String[] args) {
Oper adicao = (a, b) -> a + b;
int resultado = __________.__________(5, 3);
System.out.println(resultado);
}
}
Provas
Relacione a Coluna 1 à Coluna 2, associando as seguintes técnicas de MFA às suas respectivas definições.
Coluna 1
1. MFA sem senha.
2. MFA adaptativo.
Coluna 2
( ) Faz com que os usuários precisem usar múltiplos fatores apenas em situações de risco ou confidenciais, melhorando a experiência do usuário.
( ) Aceita apenas fatores de posse, inerentes e comportamentais — excluindo fatores de conhecimento.
( ) Utiliza chaves de acesso baseadas no padrão FIDO, uma das formas mais comuns dessa autenticação.
( ) Utiliza IA e Machine Learning para analisar a atividade do usuário e ajustar dinamicamente os desafios de autenticação.
( ) Emprega criptografia de chave pública para verificar a identidade do usuário.
( ) Conhecida como “autenticação baseada em risco”.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Um relatório de alta demanda da Controladoria-Geral da União (CGU) executa consultas simples em Structured Query Language (SQL), com latência mínima e mapeamento leve. Qual escolha é a mais adequada?
Provas
PowerShell é um ambiente que combina shell de linha de comando, linguagem de script e uma estrutura de gerenciamento de configuração voltada principalmente à administração de sistemas. Com base no script abaixo, analise as assertivas a seguir e assinale V, se verdadeiras, ou F, se falsas.
$suspiciousPorts = @(23, 4444, 5555)
Get-NetTCPConnection -State Established | Where-Object {
$suspiciousPorts -contains $_.RemotePort
} | ForEach-Object {
"$( (Get-Date).ToString('s') ), $($_.RemoteAddress), $($_.RemotePort), $($_.OwningProcess)" |
Out-File -Append -FilePath "C:\Logs\SuspiciousConnections.log"
}
}
( ) O script monitora conexões TCP estabelecidas que utilizam as portas remotas definidas em $suspiciousPorts e registra os dados em um arquivo de log.
( ) A função Get-NetTCPConnection lista conexões UDP ativas no sistema.
( ) A opção -Append no cmdlet Out-File evita que o arquivo de log seja sobrescrito a cada nova
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
O polimorfismo em orientação a objetos é tipicamente implementado através de
Provas
Qual técnica de especificação de requisitos é mais comumente associada a metodologias ágeis como o scrum?
Provas
No padrão de arquitetura Model-View-Controller (MVC), qual componente é o principal responsável por conter a lógica de negócio e o estado da aplicação?
Provas
Sobre a Lei Geral de Proteção de Dados Pessoais (LGPD) - Lei nº 13.709/2018, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) A LGPD admite a responsabilização objetiva do controlador por danos causados em razão do tratamento de dados pessoais.
( ) Dados anonimizados, que não possam ser revertidos à forma original, não são considerados dados pessoais pela LGPD.
( ) O encarregado pelo tratamento de dados deve obrigatoriamente ser uma pessoa física escolhida pelo operador.
( ) O legítimo interesse pode ser utilizado como base legal para o tratamento de dados sensíveis, mesmo sem o consentimento do titular.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Uma API baseada em Representational State Transfer (REST) do Serviço Federal de Processamento de Dados (SERPRO) adere estritamente à Request for Comments (RFC) 9110 do Hypertext Transfer Protocol (HTTP). Sobre semântica de métodos, é correto afirmar que:
Provas
Relacione a Coluna 1 à Coluna 2, associando as seguintes normas ISO às suas respectivas definições.
Coluna 1
1. ISO/IEC 27001.
2. ISO/IEC 27002.
3. ISO/IEC 27005.
Coluna 2
( ) Essa norma oferece às empresas orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação.
( ) Essa norma fornece orientações sobre a gestão de riscos de segurança da informação, com o objetivo de apoiar a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) tendo como base outra norma.
( ) E uma norma internacional que fornece orientações para organizações que desejam estabelecer, implementar e aprimorar um SGSI com foco em cibersegurança.
( ) Ao seguir as diretrizes desta norma, as empresas podem adotar uma abordagem proativa na gestão de riscos de segurança cibernética e proteger informações críticas contra acessos não autorizados e perdas.
( ) E a norma mais conhecida no mundo para sistemas de gestão de segurança da informação, determinando os requisitos que os SGSI devem atender.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container