Flyway é uma biblioteca de migração de banco de dados que usa uma tabela para rastrear o estado do banco de dados, cujo nome
padrão é
Uma comutação por circuitos
Considere a seguinte figura, que corresponde ao formato do datagrama do protocolo IPv6:
Os campos I, II e III são, correta e respectivamente,
A estrutura do PMBoK 6a edição contempla os grupos de processos de iniciação, de planejamento, de execução, de encerramento e de
Considerando as Redes de Datagrama, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F).
I. Em uma rede de comutação de pacotes não existe reserva de recursos, pois os recursos são alocados sob demanda.
II. O endereço de destino no cabeçalho de um pacote em uma rede de datagrama permanece o mesmo durante toda a jornada do pacote.
III. A comutação na Internet é realizada usando a metodologia de datagrama para a comutação de pacotes na camada de transporte.
A sequência que expressa corretamente o julgamento das afirmativas é
A estratégia de agrupamento hierárquico em que a construção da árvore é iniciada pelo nó raiz, onde todos os exemplares são alocados, inicialmente, a um único grupo e, interativamente, os grupos são divididos de acordo com algum critério de dissimilaridade, aplicado aos exemplares que os constituem e, além disso, enquanto houver grupos formados por mais de um exemplar, dois grupos distintos são criados a cada divisão, dando origem aos demais nós internos da árvore, é conhecida como
Considerando os conceitos de sistemas colaborativos, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F).
I. Um sistema colaborativo deve se restringir ao comando e controle da realização das tarefas, como é a forma típica de trabalho na linha de montagem industrial clássica.
II. Um sistema colaborativo deve ser condizente com as necessidades das novas gerações, formadas por jovens que desejam colaborar, interagir e compartilhar, sem uma hierarquia rígida, com flexibilidade de horário e lugar, de modo que favoreça a criação e a informalidade.
III. Em um sistema colaborativo não é mais suficiente saber desenvolver um software, é preciso compreender as relações interpessoais, conhecer as características e necessidades do novo ser humano digital, bem como as novas formas de trabalho e organização social.
A sequência que expressa corretamente o julgamento das afirmativas é
Considere a Árvore Binária de Pesquisa (ABP) abaixo.
Os elementos desta ABP serão armazenados em um vetor numerado de 1 a 7, seguindo estas regras:
a. a raiz sempre ficará na posição 1 do vetor;
b. um nó filho na subárvore esquerda receberá o dobro do valor da posição do seu pai; e
c. um nó filho na subárvore direita receberá o dobro do valor da posição de seu pai acrescido de 1.
O vetor resultante de 1 a 7 será, correta e respectivamente:
O Fibre Channel
Na classe principal de uma aplicação criada com Spring Boot, para fazer com que a aplicação atue como um cliente Eureka utiliza-se a anotação
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso;
– criar controles para o tratamento de informações com restrição de acesso;
– promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética;
– estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos;
– utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas;
e
O teste automatizado de software que simula situações que normalmente não aconteceriam (como toques acidentais em áreas não interativas), para analisar se nenhum ponto da interface apresenta problemas, é conhecido como teste de
As figuras a seguir mostram configurações de interconexão de computadores, representados pelas letras de A até H, em rede.
I II III
Observando as configurações I, II e III, um Analista classificou-as, correta e respectivamente, como:
O Internet Group Management Protocol (IGMP) é