Com base na Lei 9.605 de 12 de fevereiro de 1998, que dispõe sobre as sanções penais e administrativas derivadas de condutas e atividades lesivas ao meio ambiente, e dá outras providências, analise as assertivas abaixo e marque a opção CORRETA:
O System Security Services Daemon (SSSD) é um serviço de sistema dos Linux para acessar diretórios remotos e mecanismos de autenticação. O SSSD conecta um sistema local (cliente SSSD) a um sistema back-end externo (domínio). Isso fornece ao cliente SSSD acesso a serviços remotos de identidade e autenticação usando um provedor SSSD. Por exemplo, um diretório LDAP, um domínio de gerenciamento de identidade (IdM) ou Active Directory (AD) ou um domínio Kerberos. O arquivo id_provider ad no diretório /etc/sssd/sssd.conf permite que um provedor de AD lide com domínios confiáveis.
Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.
As afirmativas são, respectivamente:
Existem seis princípios fundamentais no Kanban, reunidos em dois grupos de princípios conhecidos por:
A prática de Test Driven Development (TDD, ou Desenvolvimento Orientado por Testes) se relaciona com o conceito de verificação e validação e se baseia em um ciclo para garantir a qualidade do código.
Entre as características do TDD, é correto o que se afirma em:
Acerca do papel do Estado e da atuação do governo nas finanças públicas, julgue os itens a seguir.
As finanças públicas não apenas asseguram a manutenção da administração e dos serviços públicos como também podem influenciar a promoção do emprego e a estabilidade dos preços.
O Software Engineering Body of Knowledge (SWEBOK), do Institute of Electrical and Electronics Engineers (IEEE), é um guia com conteúdo que reúne as diretrizes e conceitos que regem a Engenharia de Software.
Com relação ao SWEBOK v3, analise os itens a seguir:
I. O SWEBOK apresenta uma divisão da Engenharia de Software em tópicos e subtópicos que dão uma boa visão geral da área, tendo o guia uma breve explicação para cada uma das divisões e apontamentos para as referências específicas mais relevantes para o aprofundamento teórico.
II. Desde seu lançamento em 2004, o SWEBOK vem sendo reconhecido no mundo todo como a padronização ideal dos ensinamentos que formavam engenheiros de Software realmente capacitados, abrangendo Knowledge areas (KA) como: Requisitos de Software; Projeto de Software; Construção de Software; Teste de Software; e, Manutenção de Software.
III. O SWEBOK contém a compilação de práticas de engenharia de Software consolidadas, na academia e na indústria, e pode servir como material de referência e consulta, além de indicar áreas de especialização que são mais importantes dentro da engenharia de Software.
Está correto o que se afirma em:
Com relação aos testes de software, avalie as afirmativas a seguir e assinale V para a afirmativa verdadeira e F para a falsa.
( ) Testes unitários são aqueles que testam os métodos de uma classe de produção, são feitos de forma automatizada, podem ser executados pressionando um botão e não exigem necessariamente nenhum conhecimento do sistema em geral.
( ) Testes funcionais validam o sistema de software em relação aos requisitos/especificações funcionais, se concentram na simulação do uso real do software e podem ser automatizados como testes de aceitação, por meio de ferramentas como Selenium.
( ) Testes de integração garantem, de modo independente e determinístico, que os componentes em análise realmente produzem o comportamento esperado quando se executa a verificação de partes maiores do sistema que dependem de recursos externos, e, quando envolverem acesso à banco de dados precisam garantir o seu estado somente após sua execução.
As afirmativas são, respectivamente:
O Oracle 19G possui três declarações básicas de controle de transações conhecidas como:
A Lei no 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
É correto afirmar que a Lei Geral de Proteção de Dados:
A respeito da reparação do dano no crime de peculato, assinale a alternativa correta.
Em relação aos direitos sociais previstos na Constituição Federal de 1988, julgue os itens subsequentes.
É direito dos ocupantes de cargo público efetivo a irredutibilidade do salário, salvo em caso de previsão contrária em convenção ou acordo coletivo.
A respeito de aprendizagem de máquina, deep learning e processamento de linguagem natural, julgue o item seguinte:
BoW (bag of words) é uma técnica de processamento de linguagem natural que transforma um texto em um vetor, considerando a frequência e a ordem ou o contexto das palavras presentes.
Julgue o item subsecutivo, relativo a versionamento e automação do ciclo de produção de modelos de aprendizado de máquina em operações de aprendizado de máquina (MLOps).
Em MLOps, o controle de versão abrange o monitoramento das mudanças nos ativos de aprendizado de máquina, visando assegurar a reprodutibilidade e a auditabilidade dos treinamentos desses modelos.
Em relação aos principais tipos de ataques a aplicações web e a sua prevenção, julgue o seguinte item.
XSS (Cross-site scripting) é um tipo de ataque por meio do qual o atacante explora erros nos códigos de entrada de dados, e a prevenção de ataques XSS requer sanitização das
entradas de dados, de maneira a impedir a injeção de códigos maliciosos.
A respeito de múltiplos fatores de autenticação (MFA), julgue o próximo item.
MFA é um processo que requer uma etapa de variação criptográfica da senha do usuário por diferenciação de chave pública.