Julgue o item a seguir, relativos ao Scrum e ao Kanban.
O sprint backlog é formado unicamente dos itens do product backlog selecionados para a sprint e da meta da sprint.
Segundo a Portaria no 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O IBM zSystems oferece suporte a mais transações simultâneas e níveis mais altos de taxa de transferência (E/S), em comparação a outros computadores, por meio do SC (Storage Controller).
Julgue o próximo item, a respeito de lógica de programação.
As estruturas se e senão são estruturas de repetição utilizadas nas situações em que, caso determinada condição seja alcançada, um comando é realizado, caso contrário, outro comando é executado.
Com relação à segurança da informação, julgue o item seguinte.
As VPNs (virtual private networks) e as DMZs (demilitarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O Processor Resource/System Manager é o virtualizador de máquina em firmware — TYPE 1 hypervisor — que permite que múltiplas partições lógicas compartilhem todos os recursos físicos da máquina.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
A expressão em lote é usada para designar um conjunto decomandos que deve ser executado em sequência, com interação direta do usuário.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade.
A respeito do comando chmod, presente em sistemas operacionais Linux e responsável por conceder permissões de gravação, leitura e execução de arquivos para usuários do
sistema operacional, considere o comando: chmod 743 artigo.txt. Marque a alternativa que descreve, corretamente, um cenário compatível com este comando.
Considere um vetor com n elementos. O método de ordenação
Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como
Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por uma classe conhecida como controlador. Nessa classe, a anotação que garante que as requisições HTTP GET feitas para /dados sejam mapeadas para o método dados( ) é a anotação
No PostgreSQL 12, para buscar e exibir apenas as 5 primeiras linhas da tabela processos utiliza-se o comando SELECT * FROM processos
Considere a página web que utiliza Javascript, abaixo.
Para que seja exibido Pedro Silva 25.675.234-X ao carregar a página no navegador, a lacuna I deve ser corretamente preenchida por
Para aplicar como meio de transmissão na rede de computadores de sua organização, um Técnico verificou que o cabo coaxial grosso tem resistência, velocidade de transmissão e frequência, respectivamente, de