Foram encontradas 1.093 questões.
Considerando o uso de metodologias ágeis para gerenciar projetos de desenvolvimento de software de forma iterativa e incremental, avalie as afirmativas a seguir.
I. Em reuniões diárias e de curta duração (Daily Scrums), os membros do time Scrum são incentivados a expor o que fizeram desde a última reunião, o que planejam fazer até a reunião seguinte e a reportar algum impedimento que esteja atrapalhando o desenvolvimento de suas atividades.
II. O uso do Scrum junto ao método Kanban é uma prática muito comum nas organizações. De forma sucinta, cria-se um sistema em que as histórias de usuário são puxadas sob demanda, de acordo com a capacidade do sistema, como um todo, em identificar, desenvolver e entregar os itens de maior valor.
III. A necessidade de agregar maior valor aos processos de desenvolvimento de software propiciou o surgimento de metodologias ágeis tais como o Extreme Programming (XP), com foco em feedback constante e entregas incrementais. Uma prática fundamental do XP é o desenvolvimento orientado a testes (Test Driven Development – TDD). Com testes automatizados aplicados somente ao final do processo de desenvolvimento, o TDD possibilita maior alinhamento aos requisitos e menor risco de falhas.
Está correto o que se afirma em
Provas
O desenvolvimento de algoritmos de Inteligência Artificial generativa está relacionado a aspectos éticos com impactos sociais, culturais e econômicos. Entre as diretrizes presentes em diversos instrumentos regulatórios relacionados à IA generativa, destaca-se a priorização de abordagens considerando os aspectos que formam a matriz FAT.
O acrônimo FAT é formado pelos seguintes princípios éticos relacionados ao desenvolvimento de algoritmos:
Provas
O campo da inteligência artificial generativa é dedicado ao desenvolvimento de algoritmos capazes de gerar novas instâncias de dados. Suas aplicações incluem, por exemplo, a criação de textos, imagens, áudio e vídeo. As redes generativas adversárias (Generative Adversarial Networks – GANs) são um exemplo de IA generativa que possuem arquitetura baseada em duas redes, chamadas geradora e discriminadora, que competem entre si. Um dos principais problemas das GANs ocorre quando a rede geradora produz apenas uma quantidade limitada de tipos de dados, mesmo que seus dados de treinamento sejam mais ricos e diversificados. Isso ocorre porque a rede geradora consegue “enganar” a rede discriminadora mais facilmente quando dados daqueles tipos específicos são produzidos.
A esse fenômeno dá-se o nome de
Provas
O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Assinale a opção que apresenta os comandos que atendem à essas especificações.
Provas
Uma empresa possui uma aplicação comercial disponível na internet. Essa aplicação opera 24 horas por dia e está hospedada em um provedor que possui infraestrutura de virtualização da VMWare.
Em um determinado dia, o servidor onde estava sendo executada a máquina virtual responsável pela aplicação desta empresa sofreu uma sobrecarga de energia e parou de funcionar repentinamente. Uma funcionalidade da infraestrutura de virtualização da VMWare permitiu que esta aplicação fosse rapidamente reiniciada em outro servidor.
Diante do exposto, a funcionalidade VMWare que permitiu que essa máquina virtual fosse reiniciada em outro servidor nas condições apresentadas foi
Provas
A virtualização é uma tecnologia que permite a execução de múltiplos sistemas operacionais e aplicações em um único servidor físico, otimizando recursos e aumentando a eficiência operacional.
Entre as empresas especializadas em virtualização se destaca a VMWare, que suporta diversos serviços e aplicações de abrangência global sobre sua plataforma.
Com relação à solução de virtualização da VMWare, avalie as afirmativas a seguir.
I. vCenter é um hypervisor da VMware, que é o componente fundamental para criar e gerenciar máquinas virtuais. Ele é instalado diretamente no hardware e permite que várias máquinas virtuais operem em um único servidor físico.
II. ESXi (Elastic Sky X Integrated) é uma plataforma de gerenciamento centralizada da VMware, que permite administrar múltiplos vCenter e VMs a partir de uma única interface.
III. vSphere é o conjunto completo de produtos e tecnologias de virtualização da VMware, que inclui ESXi, vCenter e outros componentes de infraestrutura de virtualização VMWare.
Está correto o que se afirma em
Provas
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.
1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.
1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações. A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxSegurança no LinuxFirewall no Linuxiptables
Um servidor Linux IPTables é responsável pela proteção de 2 (duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.
A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas.
Interface | IP/Rede | Rede Diretamente Conectada |
eth1 | 192.168.1.254/24 | Redes de computadores dos funcionários da empresa |
eth2 | 192.168.2.254/24 | Rede com: - 01 servidor corporativo DNS (IP 192.168.2.1); e - 01 servidorHTTP e HTTPS(IP 192.168.2.2); |
eth3 | IP Público Dinâmico | Internet |
As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.
Nr | Regra |
1 | Iptables -P FORWARD DROP |
2 | Iptables -P INPUT DROP |
3 | Iptables -P OUTPUT DROP |
4 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p udp --dport 53 -j ACCEPT |
5 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p tcp --dport 443 -j ACCEPT |
6 | iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
7 | iptables -A FORWARD-s 192.168.1.0/24 -o eth3 -j ACCEPT |
8 | iptables -A FORWARD -d 192.168.1.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
9 | iptables -A FORWARD -s 192.168.2.0/24 -o eth3 -j REJECT |
10 | iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth3 -j MASQUERADE |
Diante deste cenário, analise as afirmativas a seguir:
I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.
II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.
III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.
Está correto o que se afirma em
Provas
Caderno Container