Questões de Concurso
Comentadas para cau-br
Foram encontradas 719 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito a refatoração e modernização de software, julgue o item subsequente.
Quando instalados em um mesmo host, containers diferentes
devem executar o mesmo sistema operacional.
No que diz respeito a refatoração e modernização de software, julgue o item subsequente.
Ao se aplicar um patch em um container, outro container
pode ser gerado, o que permite a verificação do impacto do
patch sobre as aplicações.
A respeito da computação em nuvem e da modernização de software, julgue o item seguinte.
A modalidade PaaS (plataform as a software) é indicada
para desenvolvedores de aplicações que operam na nuvem,
pois oferece um ambiente de desenvolvimento de software.
A respeito da computação em nuvem e da modernização de software, julgue o item seguinte.
Uma nuvem é considerada híbrida quando é utilizada por
duas ou mais organizações sem vínculo entre si.
A respeito da computação em nuvem e da modernização de software, julgue o item seguinte.
Na modalidade IaaS (infrastructure as a service), o sistema
operacional e as aplicações instaladas podem ser controlados
pelo próprio usuário.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
O desenvolvimento seguro de software é um procedimento
exigido para se construir arquitetura e sistemas seguros,
tendo como premissa a unificação dos ambientes de
desenvolvimento, teste e produção, de forma a se garantir e
padronizar os testes afetos à segurança.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
Validar o atendimento dos requisitos de segurança da
informação, desde que isso não inclua a autenticação do
usuário, é um procedimento importante antes de
disponibilizar as aplicações no ambiente de produção.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
A segregação de funções é um procedimento de segurança
que visa separar as funções conflitantes com vistas a evitar
que um indivíduo execute potenciais funções conflitantes por
conta própria, tendo como exceção procedimentos como
solicitar, aprovar e implementar os direitos de acesso, que
deve ser executado pelo mesmo indivíduo, a fim de se
garantir unicidade.
Julgue o próximo item, relativo a política de segurança da informação.
Convencionou-se que, no âmbito das organizações, a política
de segurança da informação seja definida e aprovada pela
direção, devendo ser analisada criticamente em intervalos
planejados.
Julgue o próximo item, relativo a política de segurança da informação.
A política de segurança da informação que esteja alinhada
tanto à estratégia e aos requisitos do negócio quanto às
regulamentações e legislações afetas está isenta de
considerar os riscos e as ameaças atuais para a segurança da
informação.
Acerca do Confluent Kafka, julgue o item a seguir.
Uma aplicação que publica dados escrevendo em um tópico
no Kafka cluster é considerada producer.
Acerca do Confluent Kafka, julgue o item a seguir.
Broker é um capturador de eventos que pode ser dividido em
partições e atua na proteção de eventos com característica de
imutabilidade.
Julgue o item que se segue a respeito do Gitlab.
O Gitlab disponibiliza recursos nativos capazes de
automatizar testes e verificar a qualidade do código,
conhecidos como CI (continuous integration), sendo
necessários recursos de terceiros para executar a etapa de CD
(continuous delivery).
Julgue o item que se segue a respeito do Gitlab.
O Gitlab suporta o uso de snippets, que são trechos de
código reutilizáveis e possíveis de serem compartilhados
entre projetos.
Com respeito à linguagem de programação PHP, julgue o item a seguir.
A função echo é capaz de mostrar somente uma string,
enquanto a função print pode mostrar uma ou várias
strings.
Com respeito à linguagem de programação PHP, julgue o item a seguir.
Para se declarar variáveis em PHP, é utilizado cifrão ($)
seguido pelo nome da variável; os nomes das variáveis são
case-sensitive.
Julgue o item subsequente, relativo aos componentes centrais da arquitetura em nuvem.
A aquisição de subscrições em serviços em nuvem permite
que as organizações tenham acesso a tecnologias de ponta,
requerendo, no entanto, investimentos em infraestrutura e na
contratação de especialistas para gerenciá-las e atualizá-las
regularmente.
Julgue o item a seguir, que trata de computação em nuvem.
A técnica de load balance é uma das estratégias possíveis de
se estabelecer a implementação de alta disponibilidade em
uma infraestrutura de nuvem.
Julgue o item a seguir, que trata de computação em nuvem.
As equipes de segurança têm visibilidade limitada das cargas
de trabalho executadas em ofertas de serviços de nuvem
privada, o que dificulta garantir a proteção.
Julgue o item a seguir, que trata de computação em nuvem.
Nuvens privadas são geralmente definidas como ambientes
dedicados a um usuário final, mas, de forma geral, pode-se
dizer que toda nuvem se torna privada quando a TI
subjacente é dedicada e o cliente tem acesso totalmente
isolado a ela.