Júlio está desenvolvendo uma aplicação e precisa implementar um mecanismo de desfazer/refazer de um editor de texto utilizando o algoritmo LIFO (Last In, First Out).
Para implementar o algoritmo LIFO, Júlio deve usar a estrutura de dados:
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
A Lei nº 11.697/2008, que dispõe sobre a Organização Judiciária do Distrito Federal e dos Territórios, estabelece que aos juízes de direito cabe, além de processar e julgar os feitos de sua competência:
A equipe de desenvolvimento (ED) de um órgão da administração pública gerencia, implementa, entrega e faz manutenção de novas soluções de software para uso dos diversos setores do órgão. A ED, alinhada ao Framework COBIT ® 2019, definiu e segue um acordo de nível de serviço específico para atender demandas de correções e de melhorias das soluções de software entregues.
Sendo assim, a prática do objetivo de governança e gestão do Framework COBIT ® 2019 utilizada pela ED é o:
O analista de sistemas Bravo desenvolveu o webservice TJService para o TJDFT sem mecanismos de controle de segurança. A comunicação de TJService ocorre conforme especificações do protocolo SOAP (Simple Object Access Protocol). A fim de proteger a troca de mensagens de TJService, Bravo foi orientado pelo TJDFT a implementar o suporte à autenticação baseada em token.
Os mecanismos de proteção de mensagens SOAP baseados em token que Bravo deve implementar são definidos na especificação Web Services:
Em matéria de composição do primeiro grau de jurisdição no Distrito Federal, de acordo com a Lei nº 11.697/2008, que dispõe sobre a Organização Judiciária do Distrito Federal e dos Territórios:
O analista de sistemas Pedro desenvolveu o webservice RService aplicando o estilo de arquitetura REST (Representational State Transfer). As aplicações clientes que utilizam o RService são desenvolvidas de forma desacoplada e dissociada de RService e manipulam os recursos de RService através de representações transferidas em mensagens autodescritivas.
Para habilitar a independência no desenvolvimento de aplicações clientes com o uso de representações em mensagens autodescritivas, Pedro aplicou em RService o princípio REST:
A analista Ester implementou um teste automatizado de nome ETest para o software TJApp. O ETest avalia se TJApp é capaz de executar seu fluxo de execução principal de forma completa, em um ambiente muito semelhante ao do usuário final.
Portanto, o ETest implementado por Ester é do tipo:
Uma equipe de analista de sistemas está desenvolvendo o software ProgramaTJ aplicando a metodologia Lean. A equipe decidiu implementar apenas as funcionalidades formalmente requisitadas pelo cliente, evitando adicionar qualquer funcionalidade extra à ProgramaTJ por conta própria.
Essa decisão da equipe remete, de forma direta, ao princípio da metodologia Lean para o desenvolvimento de software de:
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados.
Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:
Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders.
O uso de Placeholders pode proporcionar mais clareza no design pois eles:
Na página web que Maria está desenvolvendo, há um botão que, quando é clicado, exibe data e hora correntes.
O código que implementa essa característica corretamente é:
No contexto do Oracle, analise o comando a seguir e as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp ( a int not null primary key, b varchar(20) not null );
I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
O analista Mateus configurou um pipeline CI/CD para o projeto TJApp no GitLab. O repositório de TJApp denomina-se TJAppRepo. Mateus precisou controlar o comportamento do pipeline de TJApp condicionando o início de sua execução aos eventos de push de tags para o TJAppRepo.
Para aplicar essa condição ao pipeline de TJApp, Mateus precisou modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo, adicionando uma regra na seção:
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
No contexto do JavaScript, analise as afirmativas a seguir a respeito do comportamento do JS de mover declarações para o top (em inglês, Hoisting).
I. Variáveis declaradas por meio de var podem ser utilizadas antes de declaradas.
II. Variáveis declaradas com let e const são movidas para o topo do bloco somente quando inicializadas na declaração.
III. Usar uma constante (const) antes de declarada gera um erro de sintaxe.
Está correto o que se afirma em:
O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco.
Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices:
A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK.
Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo:
Página 1