Foram encontradas 120 questões.
Julgue os próximos itens, relativos a H2, Keycloak, Webhooks, Git, CD (continuous delivery) e CI (continuous integration).
O Keycloak é considerado uma pilha de software completa cujo objetivo principal é gerenciar a segurança em contêineres à medida que ele administra a infraestrutura de docker.
Provas
Julgue os próximos itens, relativos a H2, Keycloak, Webhooks, Git, CD (continuous delivery) e CI (continuous integration).
O banco de dados H2 é uma solução de persistência de dados NoSQL do tipo chave-valor.
Provas
- Controle de VersãoGit
- DevOps e CI/CDEntrega Contínua (CD)
- DevOps e CI/CDIntegração Contínua
- Interoperabilidade e IntegraçãoWebhooks
Julgue os próximos itens, relativos a H2, Keycloak, Webhooks, Git, CD (continuous delivery) e CI (continuous integration).
CD (continuous delivery) e CI (continuous integration) são práticas afetas ao DevOps: a primeira realiza a implantação automática no repositório da solução após o build; e a segunda realiza implantação automática no ambiente de produção a cada release.
Provas
Julgue os próximos itens, relativos a H2, Keycloak, Webhooks, Git, CD (continuous delivery) e CI (continuous integration).
O comando Git a seguir, ao ser executado, copiará todo o conteúdo do repositório local para o repositório remoto git, e, por padrão, fará a mesclagem com a branch master.
git clone --bare -l /home/projetox/
.git/pub/projetox
Provas
Em relação à linguagem de programação Java, à arquitetura distribuída de microsserviços e à biblioteca Flyway, julgue os próximos itens.
MapStruct é um gerador de código que simplifica a implementação de mapeamentos entre tipos de bean Java.
Provas
Em relação à linguagem de programação Java, à arquitetura distribuída de microsserviços e à biblioteca Flyway, julgue os próximos itens.
Zuul é uma solução que permite a realização de roteamento dinâmico e monitoramento, e seus filtros são capazes de atuar na segurança por meio da identificação de requisitos de autenticação para cada recurso e da rejeição de solicitações que não os satisfaçam.
Provas
Em relação à linguagem de programação Java, à arquitetura distribuída de microsserviços e à biblioteca Flyway, julgue os próximos itens.
A solução Flyway permite que seja realizado o controle de versão de código de banco de dados, estendendo o DevOps aos bancos de dados de modo a permitir que se acompanhem as alterações e se aprimore a confiabilidade das implantações de software.
Provas
Com base na Resolução CNJ n.º 468/2022, julgue os itens subsecutivos, que versam sobre diretrizes para as contratações de solução de tecnologia da informação e comunicação (TIC) pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça.
Durante a fase de seleção do fornecedor, a equipe de planejamento da contratação é responsável por apoiar o pregoeiro ou a comissão de licitação na análise e no julgamento das propostas e dos recursos apresentados pelas licitantes, bem como na condução de eventual prova de conceito.
Provas
- Contratações de TIContratações de TIC no Judiciário
- Contratações de TIPlanejamento da Contratação de TIEstudo Técnico Preliminar da Contratação
- Contratações de TIPlanejamento da Contratação de TITermo de Referência
Com base na Resolução CNJ n.º 468/2022, julgue os itens subsecutivos, que versam sobre diretrizes para as contratações de solução de tecnologia da informação e comunicação (TIC) pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça.
É facultativa a execução da fase de planejamento da contratação de solução de TIC nos casos de inexigibilidade de licitação.
Provas
- GestãoGestão de Incidentes de Segurança
- LegislaçãoDecreto 10.222/2022: Estratégia Nacional de Segurança Cibernética
Em consonância com a Portaria CNJ n.º 162/2021, julgue os itens seguintes, relativos à Estratégia Nacional de Segurança Cibernética do Poder Judiciário.
As funções básicas do protocolo de prevenção de incidentes cibernéticos do Poder Judiciário restringem-se a identificar, proteger, detectar e responder aos ataques ou ameaças.
Provas
Caderno Container