Publicidade|Remover

Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?

A linguagem de script Bash possui diversas funcionalidades. Entretanto, um mesmo comando pode ser utilizado para mais de um propósito. Assinale a alternativa que corresponde ao comando que é corretamente utilizado para renomear “arquivo” para “novo_nome_arquivo”.

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:

1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN

a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.

Qual alternativa apresenta a correta associação entre as colunas acima?

Durante um seminário sobre Arquitetura de Computadores, um professor está explicando os conceitos de concorrência, paralelismo e computação distribuída. Ele destaca como esses conceitos são aplicados em diferentes contextos e a importância de cada um na melhoria do desempenho dos sistemas computacionais. Qual das seguintes opções descreve CORRETAMENTE a diferença entre concorrência, paralelismo e computação distribuída?

A Cartilha e-PWG do Governo Federal traz diretrizes para melhorar a comunicação e serviços online, definindo recomendações claras de desenvolvimento.
A recomendação de não abrir links em novas janelas e não usar janelas adicionais se alinha com a seguinte diretriz:
A respeito da arquitetura cloud native, de técnicas de componentização de software e da arquitetura orientada a serviços (SOA), assinale a opção correta.

Considere duas variáveis A e B do tipo inteiro e que estejam inicializadas com valores maiores do que zero em um programa escrito na linguagem de programação C. Assinale a alternativa que indica o comando que retornará um valor verdadeiro, caso ambas as variáveis tenham o mesmo valor.

Um arquiteto de software está projetando uma solução baseada em Arquitetura Orientada a Serviços (SOA, sigla em inglês) para integrar vários sistemas de uma grande empresa. Ele explicou que, para facilitar a descoberta e a comunicação entre os serviços, será utilizado um registro de serviços.
Diante desse contexto, um registro de serviços em SOA é usado para
Sobre a arquitetura de microsserviços, assinale a alternativa que apresenta a ideia desta arquitetura.
No que se refere à integração de sistemas, à arquitetura de software, aos testes de software e aos bancos de dados, julgue o item subsecutivo.
Os princípios FIRST orientam os testes automatizados a serem rápidos na execução, flexíveis na aplicação em diferentes contextos, independentes entre si, repetíveis consistentemente, autovalidáveis e oportunos na criação e execução.

Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança?

Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito?

Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação?

O Microsoft Team Data Science Process (TDSP) é uma metodologia que define, entre outros conceitos, um ciclo de vida para projetos de ciência de dados.
A TDSP possui cinco estágios principais, de modo que na etapa de

João é o gerente de TI de uma empresa que está implementando as práticas do ITIL para melhorar seus serviços de TI. Ele está explicando aos membros de sua equipe sobre a importância de adotar as melhores práticas de ITIL no gerenciamento de serviços de TI. Qual das alternativas a seguir melhor descreve o conceito de "Gestão de Incidentes" conforme definido pelo ITIL?

Assinale a alternativa CORRETA que representa a estrutura de dados que seria mais adequada para armazenar e gerenciar um grande conjunto de dados de produtos em um sistema de e-commerce, considerando os seguintes requisitos:

Acesso rápido aos produtos por ID: O sistema precisa acessar produtos específicos por meio de seus IDs de forma rápida e eficiente.

Armazenamento de informações variadas sobre cada produto: Cada produto possui diversas informações, como nome, descrição, preço, categoria, imagens e estoque.

Possibilidade de adicionar novos produtos com frequência: O sistema precisa permitir a adição de novos produtos com frequência, sem afetar o desempenho do acesso aos dados existentes.

Necessidade de ordenação dos produtos: O sistema precisa ordenar os produtos de acordo com diferentes critérios,

A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos?

Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?

No desenvolvimento de software, a arquitetura de aplicações web é a estrutura e organização de um sistema web, que define como os componentes interagem entre si.
Dentre diversos arranjos, o padrão de arquitetura hexagonal (também conhecido como padrão de portas e adaptadores) objetiva
O mapa de empatia é uma ferramenta amplamente utilizada no Design Thinking, o qual reúne informações essenciais sobre o usuário que devem ser consideradas no processo de desenvolvimento de soluções. Quais são essas informações?
Página 3
Publicidade|Remover