Foram encontradas 60 questões.
Leia o texto a seguir.
Na engenharia de requisitos, um dos desafios mais significativos é a identificação e a compreensão das necessidades dos usuários e stakeholders, a fim de definir corretamente os requisitos do sistema que está sendo desenvolvido. Neste contexto, destacam-se duas categorias de dificuldades: essenciais e acidentais.
Disponível em: <https://ieeexplore.ieee.org/document/1663532>. Acesso em: 15 fev. 2024.
A diferença entre essas categorias está descrita em:
Na engenharia de requisitos, um dos desafios mais significativos é a identificação e a compreensão das necessidades dos usuários e stakeholders, a fim de definir corretamente os requisitos do sistema que está sendo desenvolvido. Neste contexto, destacam-se duas categorias de dificuldades: essenciais e acidentais.
Disponível em: <https://ieeexplore.ieee.org/document/1663532>. Acesso em: 15 fev. 2024.
A diferença entre essas categorias está descrita em:
Provas
Questão presente nas seguintes provas
Leia o texto a seguir.
Na engenharia de software, existem diferentes abordagens para o ciclo de vida nos processos de desenvolvimento de software, sendo as três mais comuns: sequencial, iterativo e incremental. Cada uma dessas abordagens tem suas próprias características e benefícios, adequadas para diferentes tipos de projetos e de requisitos.
PRESSMAN, Roger S. Engenharia de Software: Uma Abordagem Profissional. 7ª edição. Porto Alegre: AMGH Editora, 2016.
A diferença entre essas abordagens está descrita em:
Na engenharia de software, existem diferentes abordagens para o ciclo de vida nos processos de desenvolvimento de software, sendo as três mais comuns: sequencial, iterativo e incremental. Cada uma dessas abordagens tem suas próprias características e benefícios, adequadas para diferentes tipos de projetos e de requisitos.
PRESSMAN, Roger S. Engenharia de Software: Uma Abordagem Profissional. 7ª edição. Porto Alegre: AMGH Editora, 2016.
A diferença entre essas abordagens está descrita em:
Provas
Questão presente nas seguintes provas
O Elasticsearch foi criado por Shay Banon em 2010 e é
mantido atualmente pela Elastic N.V., uma empresa de
tecnologia conhecida por sua suíte de produtos de código
aberto, incluindo o Elasticsearch, o Logstash, o Kibana e o
Beats, que juntos formam o que é conhecido como a Stack
ELK (ou Elastic Stack). O Elasticsearch tem como objetivo
fornecer:
Provas
Questão presente nas seguintes provas
O HAProxy é um software desenvolvido e mantido pela
HAProxy Technologies, uma empresa dedicada ao
desenvolvimento de soluções de balanceamento de carga
e proxy reverso. Já o NGINX é desenvolvido e mantido
pela NGINX, Inc., uma empresa conhecida por suas
soluções de servidor web de alto desempenho,
balanceamento de carga e proxy reverso. A principal
função dos softwares de Proxy Reverso HAProxy e o
NGINX é:
Provas
Questão presente nas seguintes provas
A plataforma TI Ansible AWX é um projeto de código aberto
mantido pela comunidade e baseado um popular software de
automação chamado Ansible. O projeto AWX é desenvolvido e
mantido pela comunidade de código aberto, com contribuições de
desenvolvedores e de empresas de todo o mundo. As principais
funcionalidades da plataforma de automação de TI Ansible
AWX são:
Provas
Questão presente nas seguintes provas
Leia o texto a seguir.
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.
O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.
O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Leia o texto a seguir.
Os servidores SMTP, POP3 e IMAP são geralmente configurados e mantidos pela equipe de administração de sistemas ou pela equipe de infraestrutura de TI de uma organização. Esses profissionais são responsáveis por configurar, implementar e manter a infraestrutura de servidores de e-mail da organização.
Disponível em: https://support.microsoft.com/pt-br/office/o-que-s%C3%A3oimap-e-pop-ca2c5799-49f9-4079-aefe-ddca85d5b1c9, Acesso em 20 fev. 2024.
A diferença entre os serviços de correio SMTP, POP3 e IMAP está descrita em:
Os servidores SMTP, POP3 e IMAP são geralmente configurados e mantidos pela equipe de administração de sistemas ou pela equipe de infraestrutura de TI de uma organização. Esses profissionais são responsáveis por configurar, implementar e manter a infraestrutura de servidores de e-mail da organização.
Disponível em: https://support.microsoft.com/pt-br/office/o-que-s%C3%A3oimap-e-pop-ca2c5799-49f9-4079-aefe-ddca85d5b1c9, Acesso em 20 fev. 2024.
A diferença entre os serviços de correio SMTP, POP3 e IMAP está descrita em:
Provas
Questão presente nas seguintes provas
Leia o texto a seguir.
O Dynamic Host Configuration Protocol (DHCP) é geralmente gerenciado pelos administradores de rede ou pela equipe de TI responsável pela infraestrutura de rede de uma organização. Esses profissionais configuram e mantém os servidores DHCP executando atividades que envolvem, dentre outras tarefas, sua configuração inicial, monitoramento de desempenho, disponibilidade e continuidade.
Disponível em: https://datatracker.ietf.org/doc/html/rfc2131, acesso em: 20 fev. 2024.
Dynamic Host Configuration Protocol (DHCP) é definido como um protocolo de rede usado para:
O Dynamic Host Configuration Protocol (DHCP) é geralmente gerenciado pelos administradores de rede ou pela equipe de TI responsável pela infraestrutura de rede de uma organização. Esses profissionais configuram e mantém os servidores DHCP executando atividades que envolvem, dentre outras tarefas, sua configuração inicial, monitoramento de desempenho, disponibilidade e continuidade.
Disponível em: https://datatracker.ietf.org/doc/html/rfc2131, acesso em: 20 fev. 2024.
Dynamic Host Configuration Protocol (DHCP) é definido como um protocolo de rede usado para:
Provas
Questão presente nas seguintes provas
Leia o texto a seguir.
A Internet Corporation for Assigned Names and Numbers (ICANN) é uma organização internacional, sem fins lucrativos, responsável pela coordenação global dos sistemas de identificadores da Internet, como os nomes de domínio e os endereços IP. Entre suas principais funções está o gerenciamento de servidores-raiz do Domain Name Service (DNS).
Fonte: https://www.icann.org/resources/pages/what-2012-02-25-pt, acesso em 20/02/2024.
O objetivo de utilizar o DNS em infraestruturas da internet é:
A Internet Corporation for Assigned Names and Numbers (ICANN) é uma organização internacional, sem fins lucrativos, responsável pela coordenação global dos sistemas de identificadores da Internet, como os nomes de domínio e os endereços IP. Entre suas principais funções está o gerenciamento de servidores-raiz do Domain Name Service (DNS).
Fonte: https://www.icann.org/resources/pages/what-2012-02-25-pt, acesso em 20/02/2024.
O objetivo de utilizar o DNS em infraestruturas da internet é:
Provas
Questão presente nas seguintes provas
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].
O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].
O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container