Foram encontradas 24.456 questões.
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
Uma prevenção recomendada pelo OWASP Top 10 contra quebra de controle de acesso é a implementação de verificações de autorização nos modelos de domínio que apliquem as restrições de negócios da aplicação.
Provas
Acerca de domain-driven design, de especificação OpenAPI e de design patterns, julgue os itens a seguir.
Em JSON Schema, o formato format é opcional e não valida dados por padrão, sendo alguns tipos, como int32 e password, definidos pela OpenAPI, mas seu suporte varia entre ferramentas.
Provas
Julgue os próximos itens, relativos a Keycloak, RabbitMQ, GitHub e Kubernetes.
As políticas de autorização do Keycloak, em sua versão mais recente, embora não permitam controle de acesso com referência temporal por questões de segurança, permitem o controle de acesso com base no usuário e em atributos.
Provas
Provas
Considerando os chamados dados ou valores faltantes em registros de tabelas de bancos de dados, destacam- -se dois tipos: listwise deletion e pairwise deletion, sendo correto afirmar:
Provas
Sobre o HDFS, é correto afirmar:
Provas
A plataforma digital do PDPJ-Br também necessita executar tarefas relativas ao processo ETL, sendo correto afirmar:
Provas
Considerando a otimização de consultas em bancos de dados relacionais, uma das condições avaliadas é a seletividade, que tem como definição
Provas
Considere a seguinte tabela de um banco de dados relacional em uso pelo PDPJ-Br: Processo (Código, Título, Local, Ano)
O comando SQL para excluir os processos cujo título possua a sequência ‘dados’, relativos ao período de 2020 a 2024, é:
Provas
Considerando que o Sistema Gerenciador de Bancos de Dados MySQL (v. 9.2) integra diversos programas, há um programa que permite a verificação, o reparo e a otimização de tabelas. Esse programa é o
Provas
Caderno Container