Questões de Concurso
Comentadas para tj-dft
Foram encontradas 3.017 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O código que implementa essa característica corretamente é:
Portanto, o ETest implementado por Ester é do tipo:
Para habilitar a independência no desenvolvimento de aplicações clientes com o uso de representações em mensagens autodescritivas, Pedro aplicou em RService o princípio REST:
Os mecanismos de proteção de mensagens SOAP baseados em token que Bravo deve implementar são definidos na especificação Web Services:
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
Essa decisão da equipe remete, de forma direta, ao princípio da metodologia Lean para o desenvolvimento de software de:
Para aplicar essa condição ao pipeline de TJApp, Mateus precisou modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo, adicionando uma regra na seção:
O uso de Placeholders pode proporcionar mais clareza no design pois eles:
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Para implementar o algoritmo LIFO, Júlio deve usar a estrutura de dados:
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
O requisito a ser observado para permitir a hospedagem da PDPJ-Br em um provedor de serviços de nuvem é que a nuvem:
A fim de estruturar a entrada do SPipeline com o uso de expressões regulares, Pedro deve adicionar ao SPipeline o filtro do Logstash:
Sendo assim, para que esta alteração de permissões persista ao longo do tempo, João deve adicionar as novas permissões no objeto de ad.tj.dft:
Para que o KCluster apresente uma cópia do LogPod em cada nó elegível, de forma automática, Ana deve implantar o LogPod utilizando o recurso do Kubernetes:
Portanto, José deve mapear user10 para o usuário SELinux: