A autenticação na Plataforma Digital do Poder Judiciário PDPJ-Br ocorre por meio de uma solução A, baseada em um aplicativo open source de gestão de identidades e acesso, denominado B, com base no protocolo C.
(Disponível em: https://docs.pdpj.jus.br)
De acordo com o texto acima, A, B e C são, correta e respectivamente:
Considere a classe abaixo em uma aplicação que utiliza JPA e Hibernate.
Para informar ao provedor de persistência que os valores a serem atribuídos ao identificador único (id) serão gerados pela coluna de autoincremento da tabela do banco de dados, utiliza-se, na lacuna I, o valor
Todo o tráfego entre um navegador web e um dispositivo SSL VPN é criptografado com o protocolo SSL ou
Segundo a Portaria do CNJ no 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais componentes dessa plataforma, tais como:
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.
II. Mecanismo usado para criar imagens e containers.
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
Os itens de I a IV correspondem, correta e respectivamente, a Docker
O IPSec pode ser usado nos modos
Durante o gerenciamento de um projeto, um Analista aplicou os seguintes conhecimentos do PMBoK 6a edição:
I. Técnica de análise em que um modelo de computador é repetido muitas vezes, com os valores de entrada escolhidos aleatoriamente para cada repetição impulsionada pelos dados de entrada, incluindo distribuições de probabilidade e ramificações probabilísticas. São geradas saídas para representar o intervalo de resultados possíveis para o projeto.
II. Análise dos pontos fortes, dos pontos fracos, das oportunidades e das ameaças a uma organização, projeto ou opção.
Os itens I e II correspondem, correta e respectivamente, a