Foram encontradas 70 questões.
O Modelo de Requisitos para Sistemas Informatizados de Gestão
de Processos e Documentos do Poder Judiciário (MoReq-Jus),
aprovado pela Resolução CNJ nº 522/2023, explicita que:
Provas
Questão presente nas seguintes provas
O TJRJ está desenvolvendo um sistema cujas operações
envolverão o tratamento de dados pessoais. A fim de garantir a
conformidade com a Lei nº 13.709/2018, o módulo B do sistema
deve observar especificamente o princípio da LGPD que assegura
que o tratamento seja compatível com os fins informados ao
titular, de acordo com o contexto do tratamento.
O princípio da LGPD especificamente observado pelo módulo B é o da:
O princípio da LGPD especificamente observado pelo módulo B é o da:
Provas
Questão presente nas seguintes provas
A empresa Y está desenvolvendo uma plataforma de e-commerce para uma empresa de vendas online. Com base nos testes de usabilidade e feedback do usuário, a equipe de desenvolvimento decidiu efetuar alterações nas funcionalidades, sendo que algumas delas resultariam em mudanças no escopo original.
Ao levar esse fato ao gerente de projetos, a equipe usou o PMBOK para justificar as alterações com base no princípio do(a):
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeis
O departamento de TI de uma escola está desenvolvendo um
Sistema de Gestão Escolar usando a metodologia ágil. Depois de
definido 90% do escopo do projeto, o diretor da escola solicitou
uma mudança significativa no escopo com a alegação de que a
nova funcionalidade tinha se tornado prioridade.
A equipe ágil deve lidar com essa demanda:
A equipe ágil deve lidar com essa demanda:
Provas
Questão presente nas seguintes provas
O sistema operacional Moderno implementa a alocação de
memória virtual baseada em paginação, combinando técnicas e
estruturas de dados encontrados em outros sistemas
operacionais. A tabela de páginas de memória do Moderno foi
implementada nos mesmos moldes do Linux.
Sendo assim, é correto afirmar que a tabela de páginas de memória do Moderno:
Sendo assim, é correto afirmar que a tabela de páginas de memória do Moderno:
Provas
Questão presente nas seguintes provas
O departamento de TI de um tribunal migrou seu sistema de
consulta processual para um provedor de nuvem pública,
adotando o modelo PaaS (Platform as a Service) por meio de um
serviço de Web App gerenciado. Seis meses após a migração, o
sistema sofreu uma invasão que resultou na exfiltração de dados.
A perícia forense digital concluiu que:
• o código-fonte da aplicação desenvolvido pelo tribunal seguia as práticas seguras da OWASP;
• as credenciais e o gerenciamento de identidade (IAM) estavam configurados corretamente pelo Tribunal; e
• a invasão ocorreu estritamente devido à exploração de uma vulnerabilidade conhecida (CVE) e não corrigida no kernel do sistema operacional do servidor que hospedava o ambiente de execução (runtime).
Considerando o Modelo de Responsabilidade Compartilhada aplicável a serviços PaaS, é correto afirmar que a responsabilidade pela falha de segurança que permitiu o incidente é:
A perícia forense digital concluiu que:
• o código-fonte da aplicação desenvolvido pelo tribunal seguia as práticas seguras da OWASP;
• as credenciais e o gerenciamento de identidade (IAM) estavam configurados corretamente pelo Tribunal; e
• a invasão ocorreu estritamente devido à exploração de uma vulnerabilidade conhecida (CVE) e não corrigida no kernel do sistema operacional do servidor que hospedava o ambiente de execução (runtime).
Considerando o Modelo de Responsabilidade Compartilhada aplicável a serviços PaaS, é correto afirmar que a responsabilidade pela falha de segurança que permitiu o incidente é:
Provas
Questão presente nas seguintes provas
Uma corte superior está redesenhando sua arquitetura de
sistemas para suportar sistemas legados críticos ainda
executados em data center próprio, novos serviços digitais com
alta variabilidade de carga (portais, APIs abertas, painéis em
tempo real), além de requisitos rígidos de conformidade,
auditoria e soberania de dados.
Na proposta inicial, a área de TI contrapõe duas abordagens de alto nível:
• estratégia nativa (cloud-native), com serviços desenhados desde o início para consumir intensamente recursos de nuvem pública (contêineres orquestrados, funções serverless, filas e bancos gerenciados, observabilidade integrada etc.);
• estratégia híbrida, em que parte significativa da carga permanece em data center próprio ou em nuvem privada, com integração estruturada (túneis seguros, VPN, direct connect, replicação de dados) com a nuvem pública.
Considerando os trade-offs entre uma arquitetura nativa em nuvem e uma arquitetura híbrida nesse contexto, é correto afirmar que:
Na proposta inicial, a área de TI contrapõe duas abordagens de alto nível:
• estratégia nativa (cloud-native), com serviços desenhados desde o início para consumir intensamente recursos de nuvem pública (contêineres orquestrados, funções serverless, filas e bancos gerenciados, observabilidade integrada etc.);
• estratégia híbrida, em que parte significativa da carga permanece em data center próprio ou em nuvem privada, com integração estruturada (túneis seguros, VPN, direct connect, replicação de dados) com a nuvem pública.
Considerando os trade-offs entre uma arquitetura nativa em nuvem e uma arquitetura híbrida nesse contexto, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Um órgão público mantém um sistema de processamento de folha de pagamento que roda, durante a maior parte do ano, em infraestrutura própria (on-premises).
No entanto, nos meses de dezembro e janeiro, a demanda por processamento aumenta significativamente devido ao 13º salário, reajustes e grande volume de retificações, causando risco de indisponibilidade e degradação de desempenho.
Para lidar com esses picos, a equipe de TI decide configurar um mecanismo automático para que, sempre que a carga ultrapassar determinado limiar, sejam instanciados recursos adicionais de computação em uma nuvem pública.
Essa estratégia de extensão dinâmica da capacidade computacional para a nuvem pública em momentos de alta demanda é denominada:
No entanto, nos meses de dezembro e janeiro, a demanda por processamento aumenta significativamente devido ao 13º salário, reajustes e grande volume de retificações, causando risco de indisponibilidade e degradação de desempenho.
Para lidar com esses picos, a equipe de TI decide configurar um mecanismo automático para que, sempre que a carga ultrapassar determinado limiar, sejam instanciados recursos adicionais de computação em uma nuvem pública.
Essa estratégia de extensão dinâmica da capacidade computacional para a nuvem pública em momentos de alta demanda é denominada:
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a chamada tríade CIA
(Confidentiality, Integrity, Availability) representa três princípios
fundamentais que orientam a proteção de ativos de informação
nas organizações.
Associe cada situação ao principal princípio de segurança
afetado.
1. Confidencialidade
2. Integridade
3. Disponibilidade
( ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
( ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
( ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
1. Confidencialidade
2. Integridade
3. Disponibilidade
( ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
( ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
( ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
Provas
Questão presente nas seguintes provas
Um administrador de segurança está configurando uma ACL em
um roteador Cisco IOS para filtrar tráfego malicioso. A política de
segurança determina que apenas os hosts da sub-rede
10.50.0.0/24 cujo último octeto seja ímpar (por exemplo,
10.50.0.1, 10.50.0.3, 10.50.0.5 etc.) possam acessar o servidor
financeiro no IP 172.16.1.10, para qualquer protocolo IP.
Considere o seguinte comando de ACL, em que deve ser
preenchida apenas a máscara curinga da origem:
>access-list 101 permit ip 10.50.0.1 [wildcard mask] host 172.16.1.10
A máscara curinga (Wildcard Mask) correta para casar, em uma única instrução, exatamente todos os endereços da sub-rede 10.50.0.0/24 cujo último octeto é ímpar é:
>access-list 101 permit ip 10.50.0.1 [wildcard mask] host 172.16.1.10
A máscara curinga (Wildcard Mask) correta para casar, em uma única instrução, exatamente todos os endereços da sub-rede 10.50.0.0/24 cujo último octeto é ímpar é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container