Foram encontradas 246 questões.
Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é
Provas
Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
Provas
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade,
Provas
A solução de segurança que possui o recurso de filtragem avançada de URL (Uniform Resource Locator), de proteção contra negação de serviço distribuída (DDoS), injeção SOL e ataques cross-site scripting de aplicações em nuvem é
Provas
Ao criar, hipoteticamente, 4 sub-redes a partir do bloco Pv4 215.15.68.0/22 recebido do provedor de serviço, os endereços IPs das sub-redes serão
Provas
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:
- Mensagens publicitárias inesperadas ou pop-ups;
- Novas barras de ferramentas;
- Páginas iniciais da Internet que não se lembra de ter instalado;
- Dificuldade de fazer login em sites seguros;
- Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Provas
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Provas
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Provas
De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
Provas
Preocupada com o controle sobre os dados e o escalonamento dos recursos, a área de TI de um Tribunal Regional do Trabalho (TRT) discute a implantação de uma arquitetura em nuvem que permita a migração da carga de trabalho entre o ambiente em nuvem do próprio data center do TRT e do Google Cloud, sendo adequada para esse cenário o tipo de nuvem
Provas
Caderno Container