Foram encontradas 60 questões.
Considere o texto I para responder às questões de 1 a 6.
Texto I
Estava certo. Era preciso passar pelo menos um ano em lugar de bom clima e meu pai decidira mandar-me para Vila da Mata onde os Pereira, nossos primos, me ofereciam a fazenda do Córrego Fundo. O doutor dissera que eu tinha uma lesão de primeiro grau no pulmão direito. Sua luneta de tartaruga, de cordão preto atrás da orelha, dava-lhe um ar sábio infalível. Eu não acreditava na lesão, mas acreditava no doutor.
À noite, meu pai, já conformado com a ideia da moléstia e da minha próxima ausência, veio ver-me no quarto, fingindo bom humor.
- Então, seu chefe, as malas estão prontas?
Nem estavam prontas, nem eu tinha vontade de prepará-las para tal viagem. Francamente ia meter-me naquela remota Vila da Mata? Que ideia! Muito mais divertido seria tratar-me na Europa... Na Suíça, por exemplo. Sim, por que não na Suíça? Realmente!
- Meu pai, se você me deixa ir para a Suíça, eu prometo ficar quietinho num sanatório o tempo todo que você queira. Fico dois, fico três anos. Mas, Vila da Mata, deve ser um degredo. Como é que eu poderia suportar todo um ano na fazenda dos Pereira? Tenho horror à roça, você não ignora.
- Não senhor, não senhor. O médico é quem sabe. Ele acha excelente o clima de Vila da Mata. Além do que, você estando com os Pereira, não poderá fazer extravagâncias... Terá que proceder com muito juízo. Eles me trarão ao corrente de seus passos...
Sorriu com ar de triunfo. No fundo, a preocupação de meu pai era apenas aquela: impedir-me de fazer o que ele chamava “extravagância”. Eu compreendia.
(COUTO, Ribeiro. Cabocla. Rio de Janeiro: Ediouro, 17ª Ed. P.13)
Na passagem “Sim, por que não na Suíça?” (4º§), ocorre o emprego de uma das formas do “porquê”. Assinale a alternativa cuja lacuna deveria ser preenchida por essa mesma forma.
Provas
Assinale a alternativa que apresenta as tecnologias diretamente relacionadas ao armazenamento e processamento de dados no contexto de Big Data.
Provas
A Resolução nº 335 de 29/09/2020 institui a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br. O Art. 2º define os objetivos do PDPJ-Br. Analise as seguintes proposições:
I. Integrar e consolidar todos os sistemas eletrônicos do Judiciário brasileiro em um ambiente unificado.
II. Implantar o conceito de desenvolvimento comunitário, no qual todos os tribunais contribuem com as melhores soluções tecnológicas para aproveitamento comum.
III. Estabelecer padrões de desenvolvimento, arquitetura, experiência do usuário (User Experience - UX) e operação de software, obedecendo as melhores práticas de mercado e disciplinado em Portaria da Presidência do CNJ.
IV. Instituir plataforma única para publicação e disponibilização de aplicações, microsserviços e modelos de inteligência artificial (I.A.), por meio de computação em nuvem.
Assinale a alternativa que apresenta as que proposições correspondem aos objetivos definidos pelo Art. 2º da Resolução CNJ n°335 de 29/09/2020.
Provas
A portaria CNJ nº 253/2020 institui os critérios e diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJBr. De acordo com o Art. 5º, os serviços e aplicações integrados à Plataforma serão classificados de acordo com os conceitos definidos abaixo, exceto:
Provas
Analise as asserções a seguir e a relação entre elas.
I. Algoritmos simétricos podem ser encontrados em sistemas de criptografia por todo o mundo informatizado. Esses algoritmos protegem e-mails privados, arquivos pessoais de computadores, transações bancárias eletrônicas e até códigos de lançamento nuclear. Eles garantem a privacidade, mas não são perfeitos.
Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.
PORQUE
II. O principal desafio na criptografia simétrica é a distribuição segura das chaves. Como exemplo, tem-se Alice e Bob que precisam concordar em uma chave secreta antes de trocarem mensagens, e para maior segurança, devem trocar essa chave regularmente. Além disso, em uma rede com vários usuários, o número de chaves cresce exponencialmente, tornando a gestão de chaves mais complexa à medida que o número de usuários aumenta.
Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.
A respeito dessas asserções, assinale a alternativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOTP: One-Time Password
Muitos sistemas de login, como e-mail, aplicações bancárias e redes sociais podem solicitar ao usuário um segundo de fator de autenticação como as senhas de uso único (one-time password - OTP). Sobre as senhas de uso único (OTP), assinale a alternativa correta.
Provas
- Controle de VersãoGit
- DevOps e CI/CDIntegração Contínua
- DevOps e CI/CDJenkins
- Engenharia de SoftwareGerenciamento de Configuração de Software (SCM)
As alternativas a seguir são exemplos de boas práticas de gerência de configuração de software. Diante do exposto, assinale a alternativa incorreta.
Provas
Assinale a alternativa que apresenta os servidores de aplicação utilizados para hospedar e executar aplicações baseadas no Java Enterprise Edition (JEE).
Provas
Assinale a alternativa que apresenta ferramentas amplamente utilizadas em datacenters para visualização de dados, permitindo a criação de dashboards interativos e relatórios analíticos.
Provas
- Controle de VersãoArquiteturas de Controle de Versão
- Controle de VersãoBranching (Ramificação) e Merging (Fusão)
- Controle de VersãoGit
Analise a sentença a seguir.
“No contexto de controle de versão distribuído, como o Git, a criação de uma “branch feature" para o desenvolvimento de uma nova funcionalidade e a subsequente fusão dessa “Branch” de volta à “branch principal” (main brantch) é uma prática que deve sempre ser acompanhada de um “pull request" revisado por um colega para garantir a integridade do código e a qualidade do desenvolvimento. Assinale a alternativa correta.
Provas
Caderno Container