Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
A arquitetura de protocolos TCP/IP consiste numa grande coleção de protocolos de comunicação que foram definidos como padrões da internet. Dentre esses protocolos de comunicação, há um que fornece um serviço de entrega de fluxo confiável na camada de transporte que garante a entrega de um fluxo de dados enviados de uma máquina para outra sem duplicação ou perda de dados.
Esse protocolo de comunicação é o
Em relação a DevOps e DevSecOps, julgue o item que se segue.
O gerenciamento das configurações rastreia, atualiza e mantém as configurações dos servidores, das aplicações e de outros ambientes de um sistema, para que este funcione em uma linha de base predeterminada e permaneça seguro independentemente de quaisquer alterações.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
As API RESTful devem ter uma comunicação statefull entre cliente e servidor, na qual as informações do cliente são armazenadas entre solicitações GET distintas.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
O banco de dados PostgreSQL possui um tratamento automático para resolver situações de deadlock, embora seja difícil prever qual das transações conflitantes será interrompida.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
O objetivo da entrega contínua (continuous delivery) é diminuir o intervalo de tempo entre a criação de uma ideia e sua respectiva implantação em produção.
Julgue o item subsecutivo, a respeito de servidores e sistemas operacionais.
O tempo de lease em um servidor DHCP corresponde ao período de tempo durante o qual um dispositivo conserva um endereço IP atribuído pelo servidor.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
No Git, o comando git historic apresenta uma relação de todos os commits feitos em um repositório.
Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.
Cabe ao gestor negocial coordenar as atividades de colaboração no que se refere ao desenvolvimento, à sustentação e à evolução das soluções de tecnologia da informação (TI) ou dos serviços disponibilizados pelo CNJ, bem como avaliar a conveniência da evolução e alteração da solução de TI ou do serviço digital.
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD) e no Marco Civil da Internet, julgue o item a seguir.
Conforme a LGPD, no âmbito do tratamento de dados pessoais pelo poder público, consideradas a execução de políticas públicas e a prestação de serviços públicos, os dados deverão ser mantidos em formato interoperável e estruturado para uso compartilhado.
Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.
Todos os gestores técnicos e negociais das soluções de tecnologia da informação e dos serviços digitais mantidos pelo CNJ devem ser devidamente identificados.
Com base em CSRF (cross site request forgery), julgue o item subsequente.
CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo.
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.
Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
A respeito de governança de TI, julgue o próximo item.
No COBIT 2019, os objetivos de governança são agrupados no domínio alinhar, planejar e organizar, que abrange a organização geral, a estratégia e as atividades de apoio para informação e tecnologia.
Acerca de segurança da informação, julgue o item a seguir.
Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento.