Foram encontradas 230 questões.
De acordo com a LGPD (Lei Geral de Proteção de Dados Pessoais), a pessoa natural a quem se referem os dados pessoais que são objeto de tratamento é o(a):
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A equipe de segurança de um órgão público decidiu implantar inúmeras medidas de forma a elevar o nível de segurança do órgão.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
Provas
Considere a tabela abaixo que corresponde a um exemplo de tabela de conexão de um dispositivo de rede:
| Endereço de origem |
Porta de origem |
Endereço de destino |
Porta de destino | Estado da conexão |
| 192.168.1.10 |
1030 | 210.9.88.29 | 80 | Estabelecida |
| 192.168.1.20 |
1031 | 216.32.42.123 | 25 | Estabelecida |
| 223.43.21.231 |
3322 | 192.168.1.8 | 80 | Estabelecida |
O dispositivo de rede que tem como característica manter uma tabela de conexão, contendo uma entrada para cada conexão estabelecida, é o:
Provas
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:
(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Provas
A técnica em informática Ana está implementando o módulo de persistência da aplicação TJTOApp utilizando o JPA (Java Persistence API).
Observe abaixo o trecho principal da classe Departamento de TJTOApp:
@Entity
@Table(name="DEPART")
public class Departamento {
@Id
@Column(name=”ID_DEPART”)
private Integer id;
@Column(name=”NM_DEPART”)
private String nome;
private Integer qtdPessoas;
}
Ana precisa que a propriedade qtdPessoas da classe Departamento seja calculada pela aplicação e não seja persistida na tabela DEPART.
Para especificar que a propriedade qtdPessoas seja ignorada pelo mecanismo de persistência JPA, Ana deve adicionar à qtdPessoas a anotação do JPA:
Provas
O técnico em informática Marcos implementou o web service REST obtemPong utilizando Java com framework Spring. O web service obtemPong recebe o parâmetro obrigatório ping.
Observe abaixo o principal trecho do código-fonte de obtemPong:
@GetMapping("/api/v1/pong") @ResponseBody
public String obtemPong(@RequestParam String ping) {
return ping;
}
Para que o parâmetro ping deixe de ser obrigatório e automaticamente assuma o valor “pong” caso esteja ausente da mensagem de requisição, Marcos deve adicionar à anotação @RequestParam do parâmetro ping o argumento:
Provas
O técnico em informática José está desenvolvendo o software TJTOPlugin com o apoio da ferramenta de versionamento Git. José criou o branch local pluginConnector e efetuou alguns commits neste branch, mas não replicou os commits em um repositório remoto.
A fim de replicar os commits e criar o branch pluginConnector no repositório remoto origin, utilizando um único comando no terminal de comandos do sistema operacional, José deve executar o comando git com os argumentos:
Provas
Um modelo de processo de negócio representa um determinado estado do negócio e dos respectivos recursos envolvidos, tais como: atividades, informações de entrada e saída, e eventos.
O modelo de processo de negócio que representa o estado atual de um processo é o:
Provas
Caderno Container