Sobre os componentes de gestão e componentes operacionais no contexto da implementação de governança de Tecnologia da Informação (TI), analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F).
I. A estratégia do negócio consiste na elaboração do plano de TI, que pode ter uma visão externa, para os projetos, serviços e inovações para o negócio, e uma visão interna, composta dos projetos e das inovações que a TI deve implantar para poder atender aos seus clientes e usuários na organização.
II. Os mecanismos de decisão consistem em estabelecer e apoiar os comitês necessários para a tomada de decisão sobre a TI, bem como estabelecer os critérios de priorização dos investimentos em TI.
III. Os resultados para o negócio consistem nos indicadores de desempenho e de resultados da TI decorrentes da execução de projetos, serviços e inovações.
A sequência que expressa corretamente o julgamento das afirmativas é
O algoritmo de roteamento que mantém uma tabela com a melhor distância conhecida a cada destino, determina qual enlace deve ser utilizado, bem como atualiza as tabelas por meio de troca de informações com os roteadores vizinhos, fazendo com que, no final, cada roteador saiba o melhor enlace para alcançar cada destino é o
As políticas de segurança da informação devem ser revisadas em intervalos planejados ou se ocorrerem mudanças significativas a fim de assegurar sua contínua conformidade, adequação e eficácia, é o que estabelece a ISO
Sobre as métricas de produtos usadas no gerenciamento de qualidade de projetos de software, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F).
I. As métricas permanentes são coletadas por meio de medições efetuadas em um programa em execução, podendo ser coletadas durante o teste de sistema ou após o sistema estar em uso.
II. As métricas estáticas são coletadas por meio de medições realizadas nas representações do sistema, como o projeto, o programa ou a documentação.
III. O índice fog é uma métrica estática de produto de software em que é medido o comprimento médio de palavras e sentenças em documentos. Quanto maior o valor de um índice fog de um documento, mais difícil a sua compreensão.
A sequência que expressa corretamente o julgamento das afirmativas é
Os processadores utilizam, para realizar a aritmética computacional de números inteiros, a representação de ponto fixo. Considerando o número 1010, cuja representação binária com 8 bits é 00001010, é correto afirmar:
A autenticação na Plataforma Digital do Poder Judiciário PDPJ-Br ocorre por meio de uma solução A, baseada em um aplicativo open source de gestão de identidades e acesso, denominado B, com base no protocolo C.
(Disponível em: https://docs.pdpj.jus.br)
De acordo com o texto acima, A, B e C são, correta e respectivamente:
Considere a classe abaixo em uma aplicação que utiliza JPA e Hibernate.
Para informar ao provedor de persistência que os valores a serem atribuídos ao identificador único (id) serão gerados pela coluna de autoincremento da tabela do banco de dados, utiliza-se, na lacuna I, o valor
Todo o tráfego entre um navegador web e um dispositivo SSL VPN é criptografado com o protocolo SSL ou
Segundo a Portaria do CNJ no 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais componentes dessa plataforma, tais como:
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.
II. Mecanismo usado para criar imagens e containers.
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
Os itens de I a IV correspondem, correta e respectivamente, a Docker
O IPSec pode ser usado nos modos
Durante o gerenciamento de um projeto, um Analista aplicou os seguintes conhecimentos do PMBoK 6a edição:
I. Técnica de análise em que um modelo de computador é repetido muitas vezes, com os valores de entrada escolhidos aleatoriamente para cada repetição impulsionada pelos dados de entrada, incluindo distribuições de probabilidade e ramificações probabilísticas. São geradas saídas para representar o intervalo de resultados possíveis para o projeto.
II. Análise dos pontos fortes, dos pontos fracos, das oportunidades e das ameaças a uma organização, projeto ou opção.
Os itens I e II correspondem, correta e respectivamente, a
Considere que, em um computador com um sistema operacional de 64 bits, deseja-se armazenar o seguinte valor em hexadecimal:
F1FAEBD416
Com base nestes dados, é correto afirmar que
Para o mundo externo que se comunica com a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), através de chamadas diretas de REST APIs, a comunicação a respeito de eventos disparados pelos serviços, sistemas ou módulos da PDPJ será feita através de um mecanismo que realiza a indicação, ao serviço de notificações da PDPJ, de endpoints dos sistemas processuais dos Tribunais que serão acionados quando os referidos eventos ocorrerem. Este mecanismo é denominado
No H2 Database, para remover todas as linhas da tabela cliente, que não possui restrições de chave estrangeira, sem possibilidade de rollback, utiliza-se o comando