Júlio está desenvolvendo uma aplicação e precisa implementar
um mecanismo de desfazer/refazer de um editor de texto
utilizando o algoritmo LIFO (Last In, First Out).
Para implementar o algoritmo LIFO, Júlio deve usar a estrutura de
dados:
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa
pela rede do Tribunal de Justiça atendendo aos requisitos de
segurança: autenticidade, não repúdio, integridade e
confidencialidade. Para isso, Ana deve enviar uma chave secreta
K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana
e Bráulio, após esse processo deve-se cifrar K e AD(M) com a
chave:
A Lei nº 11.697/2008, que dispõe sobre a Organização Judiciária
do Distrito Federal e dos Territórios, estabelece que aos juízes de
direito cabe, além de processar e julgar os feitos de sua
competência:
A equipe de desenvolvimento (ED) de um órgão da administração
pública gerencia, implementa, entrega e faz manutenção de
novas soluções de software para uso dos diversos setores do
órgão. A ED, alinhada ao Framework COBIT ® 2019, definiu e
segue um acordo de nível de serviço específico para atender
demandas de correções e de melhorias das soluções de software
entregues.
Sendo assim, a prática do objetivo de governança e gestão do
Framework COBIT ® 2019 utilizada pela ED é o:
O analista de sistemas Bravo desenvolveu o webservice TJService
para o TJDFT sem mecanismos de controle de segurança. A
comunicação de TJService ocorre conforme especificações do
protocolo SOAP (Simple Object Access Protocol). A fim de
proteger a troca de mensagens de TJService, Bravo foi orientado
pelo TJDFT a implementar o suporte à autenticação baseada em
token.
Os mecanismos de proteção de mensagens SOAP baseados em
token que Bravo deve implementar são definidos na
especificação Web Services:
Em matéria de composição do primeiro grau de jurisdição no
Distrito Federal, de acordo com a Lei nº 11.697/2008, que dispõe
sobre a Organização Judiciária do Distrito Federal e dos
Territórios:
O analista de sistemas Pedro desenvolveu o webservice RService
aplicando o estilo de arquitetura REST (Representational State
Transfer). As aplicações clientes que utilizam o RService são
desenvolvidas de forma desacoplada e dissociada de RService e
manipulam os recursos de RService através de representações
transferidas em mensagens autodescritivas.
Para habilitar a independência no desenvolvimento de aplicações
clientes com o uso de representações em mensagens
autodescritivas, Pedro aplicou em RService o princípio REST:
A analista Ester implementou um teste automatizado de nome
ETest para o software TJApp. O ETest avalia se TJApp é capaz de
executar seu fluxo de execução principal de forma completa, em
um ambiente muito semelhante ao do usuário final.
Portanto, o ETest implementado por Ester é do tipo:
Uma equipe de analista de sistemas está desenvolvendo o
software ProgramaTJ aplicando a metodologia Lean. A equipe
decidiu implementar apenas as funcionalidades formalmente
requisitadas pelo cliente, evitando adicionar qualquer
funcionalidade extra à ProgramaTJ por conta própria.
Essa decisão da equipe remete, de forma direta, ao princípio da
metodologia Lean para o desenvolvimento de software de:
A equipe de analista de sistemas Alfa aplica o DevSecOps
ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se
preocuparem com a segurança do software de forma proativa
desde o início do processo de desenvolvimento, aplicando
diretamente a prática DevSecOps:
PedidosSemEstresse é uma aplicação Web destinada a digitalizar
o processo de pedidos de serviços de um órgão da administração
pública. A interface de PedidosSemEstresse utilizada pelos
usuários faz chamadas a uma API RESTful e não utiliza facilidades
de login único (single sign-on – SSO). Recentemente, o usuário
interno João utilizou suas próprias credenciais com privilégios
somente de execução de métodos GET para explorar
vulnerabilidades e teve acesso direto a API RESTful. Assim, João
fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por
João é da categoria:
Lino precisa preparar um grande volume de dados para minerar
realizando operações de limpeza, adequação de formato,
exclusão de brancos e inclusão de novos atributos derivados.
Para realizar o pré-processamento dos dados, Lino deve usar uma
ferramenta do tipo:
Em User Interface (UI), Formulário é um grupo de controles de
entrada relacionados que permite que os usuários forneçam
dados ou configurem opções. O Input está entre os componentes
de entrada de dados mais utilizados e pode fazer uso de
Placeholders.
O uso de Placeholders pode proporcionar mais clareza no design
pois eles:
Na página web que Maria está desenvolvendo, há um botão que,
quando é clicado, exibe data e hora correntes.
O código que implementa essa característica corretamente é:
No contexto do Oracle, analise o comando a seguir e as
afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp
( a int not null primary key,
b varchar(20) not null );
I. Dados introduzidos numa sessão (em inglês, session) são
removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente
pela própria sessão.
III. Ao término de uma transação por meio de um comando
commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
O analista Mateus configurou um pipeline CI/CD para o projeto
TJApp no GitLab. O repositório de TJApp denomina-se
TJAppRepo. Mateus precisou controlar o comportamento do
pipeline de TJApp condicionando o início de sua execução aos
eventos de push de tags para o TJAppRepo.
Para aplicar essa condição ao pipeline de TJApp, Mateus precisou
modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo,
adicionando uma regra na seção:
Durante uma auditoria externa contratada pelo Tribunal de
Justiça ao departamento de segurança da informação, foram
avaliados os sistemas existentes seguindo a Norma ABNT NBR
ISO/IEC 27001. Durante a avaliação, houve a necessidade de
prover um sistema de gerenciamento de senhas interativo e com
qualidade.
Para criar o seu sistema, o departamento de segurança deve
fazer uso do objetivo de controle:
No contexto do JavaScript, analise as afirmativas a seguir a
respeito do comportamento do JS de mover declarações para o
top (em inglês, Hoisting).
I. Variáveis declaradas por meio de var podem ser utilizadas antes
de declaradas.
II. Variáveis declaradas com let e const são movidas para o topo
do bloco somente quando inicializadas na declaração.
III. Usar uma constante (const) antes de declarada gera um erro
de sintaxe.
Está correto o que se afirma em:
O analista de sistemas Lucas definiu uma nova política para o
ciclo de vida de índices, denominada EspacoPolicy, no
Elasticsearch. A EspacoPolicy, quando aplicada a um índice B,
deve disparar rollover automático de B para um novo índice
quando B atingir determinado nível de ocupação de espaço em
disco.
Essa condição para o rollover de um índice baseado no nível de
espaço em disco ocupado foi definida em EspacoPolicy, por
Lucas, para a fase do ciclo de vida de índices:
A equipe de analistas de sistemas do TJDFT desenvolveu o
Operator COperator para o servidor OpenShift OSServer do
Tribunal a fim de automatizar o gerenciamento da aplicação
Kubernetes AppK.
Para implantar o COperator no formato Bundle através do OLM
(Operator Lifecycle Manager) do OSServer, a equipe precisou
definir os metadados referentes a nome e mantenedor do
COperator no seu respectivo: