Questões de Concurso Comentadas para prefeitura de são josé dos campos - sp
Foram encontradas 1.725 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No tratamento de exceções, a seguinte cláusula (ou bloco) garante a execução independentemente de uma exceção ter ocorrido ou não no código anterior:
Com relação às tecnologias de contêiner, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Docker é uma tecnologia de tempo de execução de contêineres que empacota o software em unidades dinâmicas e flexíveis.
( ) Kubernetes é uma ferramenta de orquestração de contêineres para executar aplicações de nível de produção, sendo exclusiva para operação em grande escala por datacenters de nuvem.
( ) O Docker pode executar e escalar um ou vários contêineres ao mesmo tempo, sendo a ferramenta mais adequada para gerenciando de um cluster de instâncias de computação realizando a programação da execução de contêineres no cluster com base nos recursos computacionais disponíveis e nos requisitos de recursos de cada contêiner.
As afirmativas são, respectivamente,
Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:
1. Broken Authentication
2. Broken Function Level Authorization
3. Improper Inventory Management
4. Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.
Assinale a opção que indica a relação correta, na ordem apresentada.
Neste contexto, tem sido amplamente utilizados os protocolos de comunicação: REST (Representational State Transfer) e MQTT (Message Queue Telemetry Transport).
Identifique o serviço do AZURE que usa o protocolo MQTT, para implementar um MQTT Broker, como base para a camada de mensagens:
A integração do R com Oracle Database e Oracle Autonomous Database, promovida por R API (Application Programming Interface) é denominada: