Foram encontradas 60 questões.
Um Analista de um Tribunal Regional do Trabalho está readequando o cabeamento estruturado para um edifício de cinco pavimentos de acordo com a norma ABNT NBR 14565:2019. Nesse processo, ele estabeleceu que deve existir
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento que já utiliza Angular deseja incorporar componentes pré-definidos de interface seguindo as
diretrizes do Material Design. Para isso, eles precisam importar e utilizar os módulos específicos do Angular Material em seu
app.module.ts. Para adicionar um botão de texto retangular sem elevação e cantos arredondados que siga o padrão Material
Design, são utilizados do Angular Material, o atributo
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento está utilizando Spring Boot para criar uma API RESTful. Durante os testes, observaram que a
aplicação demora a inicializar, principalmente devido à configuração do banco de dados. Para melhorar o tempo de inicialização,
decidiram desabilitar a criação automática do esquema de banco de dados ao iniciar a aplicação. A configuração, no
application.properties, que desabilita a criação automática do esquema de banco de dados pelo Spring Boot é a
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento está implementando uma aplicação Java com persistência de dados utilizando o Hibernate como Object Relational Mapping (ORM). Durante o desenvolvimento, a equipe precisa garantir a geração automática de tabelas no banco de dados com base nas entidades Java mapeadas.
No arquivo XML de configuração do Hibernate, a propriedade que garante a geração automática do esquema de banco de dados durante o desenvolvimento é a
Provas
Questão presente nas seguintes provas
A equipe de desenvolvimento de um Tribunal adota o modelo GiFlow para gerenciar o versionamento de código em um
repositório GitLab. Durante o desenvolvimento de uma nova funcionalidade, a equipe percebeu que algumas mudanças feitas no
branch feature impactam diretamente no branch develop e precisam ser incorporadas imediatamente para integração continua
(Cl). Contudo, um dos desenvolvedores cometeu um erro ao realizar um merge, levando à sobrescrita de código existente no
develop. O procedimento que a equipe deve adotar para resolver o problema de sobrescrita e prevenir a repetição desse erro no futuro é
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de
integração continua (CI), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit
é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e
o pipeline não foi executado, causando atraso no deploy. Após uma análise técnica, verificou-se que o problema ocorreu devido
a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser
implementada para garantir que o webhook não falhe novamente devido a erros de validação é
Provas
Questão presente nas seguintes provas
Um Tribunal identificou que sua aplicação web foi explorada por uma vulnerabilidade de injeção SQL. Após a análise do
incidente, o time de desenvolvimento decidiu implementar práticas que minimizam o risco de ocorrência dessas falhas no
código-fonte. A técnica mais adequada para prevenir vulnerabilidades como a identificada no incidente é
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de
autenticação e autorização baseado em papéis (RBAC). O sistema exige que os funcionários realizem a autenticação forte antes
de acessar dados críticos. Durante uma auditoria intema, foi observado que alguns usuários com funções administrativas
estavam acessando recursos sem que a autenticação forte fosse exigida, o que representava um risco. O procedimento que deve ser implementado primeiramente para corrigir a falha e assegurar que a autenticação forte seja exigida para todos os
usuários ao acessar recursos críticos é
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
Um Tribunal realiza periodicamente testes de intrusão para verificar vulnerabilidades em sua infraestrutura de rede interna e sem
fio. Durante um teste, os analistas identificaram que um atacante poderia interceptar e modificar o tráfego de comunicação entre
dois dispositivos. Com base no cenário descrito, a técnica de ataque que foi identificada é
Provas
Questão presente nas seguintes provas
Um Tribunal implementou uma rede sem fio corporativa para facilitar a conexão de dispositivos móveis e estações de trabalho
dos funcionários. Após a configuração inicial, o setor de TI notou uma grande quantidade de tráfego desconhecido, perda de
conectividade e tentativas de acesso não autorizado. Uma análise de segurança indicou que o problema estava relacionado a
um ataque direcionado à rede sem fio. O ataque mais provável que foi utilizado é o de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container