Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.325 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito do protocolo SNMP, assinale a alternativa correta.
O tipo de teste de software que visa verificar as menores partes testáveis de um sistema, individualmente, é conhecido como teste de
O design pattern criacional caracterizado por manter um conjunto de objetos que podem ser reutilizados, em geral quando sua criação é custosa, é conhecido como
O seguinte trecho de um XML Schema define um tipo chamado mytype, em que xs representa o namespace http://www.w3.org/2001/XMLSchema.
<xs:simpleType name="mytype">
<xs:restriction base="xs:string">
<xs:pattern value="[0-9]{7}" />
</xs:restriction>
</xs:simpleType>
Assinale a alternativa que descreve o valor aceito por esse tipo.
Na linguagem HTML5, o elemento input aceita diversos valores para o atributo type, dentre eles os destinados a datas e horas, como:
O COBIT 2019 estabelece 5 domínios sob os quais classifica objetivos de governança e de gestão, sendo correto afirmar que o objetivo de gestão
Considere o seguinte caso hipotético:
Um Analista de um Tribunal Regional do Trabalho está criando uma aplicação de gerenciamento de logística para distribuição de processos. A primeira versão da sua aplicação pode lidar apenas com a distribuição física feita por meio de pessoas, portanto, a maior parte do código fica dentro da classe Entregador. Depois de um tempo, a aplicação se torna bastante utilizada e ele recebe frequentemente várias solicitações de outros departamentos do órgão para incorporar, na aplicação, a logística de distribuição dos processos digitalizados por meio do computador. A adição de uma nova classe (meio) de distribuição ao programa causa um problema porque adicionar uma nova classe ao programa não é tão simples se o restante do código já estiver acoplado às classes existentes. Atualmente, a maior parte do código é acoplada à classe Entregador. Adicionar Computador à aplicação exigiria alterações em toda a base de código. Além disso, se mais tarde ele decidir adicionar outro meio de distribuição à aplicação, provavelmente precisará fazer todas essas alterações novamente. Como resultado, ele terá um código bastante sujo, repleto de condicionais que alteram o comportamento da aplicação, dependendo da classe de objetos de meio de distribuição.
Uma solução de melhoria para deixar o código mais limpo e manutenível é usar o padrão de projeto
Considere, por hipótese, que o Analista do Tribunal Regional do Trabalho está trabalhando na melhoria de processos orientado pelo guia MR-MPS-SW e sabe que a implementação do processo Gerência de Projetos - GPR inicia no nível de maturidade G e evolui em alguns dos níveis seguintes e que, na evolução atingida a partir do nível
Considere o texto a seguir:
Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.
Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de
Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve
Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o
Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um
Na definição do NIST SP 800-145, a computação em nuvem é um modelo composto de cinco características essenciais, três modelos de serviço e quatro modelos de implantação, sendo um exemplo de cada um deles, respectivamente,
Hipoteticamente, a rede IPv4 192.168.15.0 /24 foi segmentada para criar sub-redes, obtendo, ao final, uma máscara de sub-rede 255.255.255.192. Com o objetivo de operar a rede em pilha dupla, um Analista segmentou a rede IPv6 2001 :db8:acad::/48 criando o mesmo número de sub-redes IPv4. Diante desse cenário, a quarta sub-rede IPv4 e IPv6 criadas são, respectivamente,
Em uma aplicação Java que utiliza MapStruct, em condições ideais, um usuário tem uma classe chamada Processo e uma chamada ProcessoDto. Deseja criar uma interface MapStruct chamada ProcessoMap para mapear de ProcessocDto para Processo & vice-versa. Essa interface deve ser anotada, imediatamente antes de sua declaração, com
O Spring Eureka é uma implementação do padrão de registro de serviços que permite que os microsserviços se registrem automaticamente e se descubram uns aos outros. A porta padrão em que o servidor Eureka irá executar na aplicação Spring Boot e o arquivo em que essa porta é configurada são, respectivamente,
A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere
A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que
Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,
Para uma Analista ler dados de um arquivo CSV chamado amostras.csv e armazená-los em um dataframe chamado dados, utilizando a linguagem R, ele deve utilizar o comando