J está gerenciando uma aplicação web em uma empresa que utiliza o Spring Boot para o backend e o Apache HTTP Server para o frontend. Recentemente, os usuários relataram lentidão ao acessar a aplicação. Após verificar os logs, J percebeu que o Apache HTTP Server está recebendo as solicitações, mas a comunicação com a aplicação Spring Boot está demorando.
Para esse problema de performance, J deve
Um grande banco está considerando migrar sua infraestrutura para a computação em nuvem. A equipe responsável por essa migração busca uma solução que permita ter escalabilidade para lidar com picos de demanda e controle total sobre o ambiente de execução de suas aplicações, além da possibilidade de reduzir custos, pagando apenas pelos recursos usados na nuvem.
Com base nesses requisitos, a solução adequada para o banco será utilizar uma nuvem
O recurso de macros no Google Planilhas automatiza tarefas repetitivas. Ele permite que uma série de ações sejam gravadas e posteriormente repetidas automaticamente. Com relação à criação de macros, analise as afirmativas a seguir:
I. Primeiramente o usuário deverá abrir uma planilha em sheets.google.com no computador e selecionar o menu “Ferramentas” e o comando “Macros > Gravar macro”.
II. A seguir, na área da janela de opções, deverá escolher o tipo de referência às células que serão usadas pela macro. Uma opção é “Usar referências absolutas”, nesse caso a macro realizará as tarefas na localização exata. Por exemplo, se o usuário formatar em negrito a célula A1, a macro sempre formatará em negrito apenas a célula A1, independentemente da célula selecionada. A outra opção é “Usar referências relativas”, nesse caso a macro realizará as tarefas nas células em seleção ativa. Por exemplo, se o usuário gravar a formatação em negrito nas células A1 e B1, a macro poderá ser usada mais tarde para formatar em negrito as células C1 e D1.
III. Por fim, para finalizar a criação da macro, o usuário deverá gravar a macro ao clicar em “Arquivo” e a seguir nomeá-la ao criar um atalho personalizado e clicar em “Salvar”.
Está correto somente o que se afirma em:
Windows 11 oferece uma ferramenta de captura instantânea que permite que os usuários capturem imagens a partir da tela do computador. Acerca do tema, avalie as afirmativas a seguir:
I. A ferramenta pode ser acionada a partir da combinação de teclas do logótipo do Windows
+ Shift + S.
II. Os três modos de captura permitidos são recortes de: forma livre, retangular e de tela inteira.
III. A ferramenta permite configurar atrasos na captura, com opções que variam de 0 até 6 segundos no máximo.
Está correto o que se afirma em:
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n
M = Cd mod n = (Me)d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
O Gerenciamento de Serviços de TI (GSTI) é o conjunto de processos que abrangem o planejamento, a execução e o monitoramento dos serviços de TI. Considerando o SLA (Service Level Agreement), assinale a afirmativa correta
O COBIT 5 é um framework, desenvolvido pelo ISACA, muito popular na governança de TI, que (A) define padrões específicos para operações de rede e hardware.
Assinale a alternativa que apresenta o aplicativo que é utilizado especificamente para o monitoramento de tráfego de rede em tempo real.
Os principais processadores do mercado, como os desenvolvidos pelas empresas Intel e AMD, apresentam características específicas que os diferenciam em termos de desempenho, arquitetura e consumo energético.
Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.
O PMBOK (Project Management Body of Knowledge), na sua 7ª edição, é uma referência essencial para o gerenciamento de projetos, oferecendo diretrizes, boas práticas e abordagens flexíveis para o gerenciamento eficiente de projetos em diversos contextos organizacionais.
Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.
A análise da complexidade de algoritmos é essencial para avaliar seu desempenho e eficiência, especialmente em cenários com grandes volumes de dados.
Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.
Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
A respeito da edição de textos e apresentações nos ambientes Microsoft Office 365, julgue os itens a seguir.
No Microsoft Word, caso um usuário queira citar uma fonte já adicionada, ele deverá posicionar o cursor no final do texto desejado, acessar a guia de menu Design, clicar sobre Inserir citação e selecionar a fonte.
No contexto de proteção de dados, a estratégia de backup conhecida como 3-2-1 recomenda
A regulamentação do uso de assinaturas eletrônicas na Administração Pública Federal é regida pelo Decreto n.º 10.543, de 13 de novembro de 2020, o qual estabelece os níveis mínimos exigidos conforme o tipo de interação com o ente público. Com base nesse decreto, analise as sentenças a seguir:
I- Validação biométrica - confirmação da identidade da pessoa natural mediante aplicação de método de comparação subjetivo de medição biológica das características físicas de um indivíduo, com o objetivo de identificá-lo unicamente com alto grau de segurança.
II- Validação biográfica - confirmação da identidade da pessoa natural mediante comparação de fatos da sua vida, tais como nome civil ou social, data de nascimento, filiação, naturalidade, nacionalidade, sexo, estado civil, grupo familiar, endereço e vínculos profissionais, com o objetivo de identificá-la unicamente com médio grau de segurança.
III- Validador de acesso digital - órgão ou entidade, pública ou privada, autorizada a fornecer meios seguros de validação de identidade biométrica ou biográfica em processos de identificação digital.
Assinale a alternativa que contém somente a(s) sentença(s) CORRETA(S):