Foram encontradas 540 questões.
Antes de decidir qual tipo de SSL offloading utilizar em um Tribunal, uma Analista elencou as características dos dois tipos:
I. O cliente é conectado ao load balancer por meio da conexão HTTPS segura e criptografada e, em seguida, esse load balancer é conectado ao servidor por meio do protocolo HTTP inseguro. O servidor não requer que todos os dados provenientes do lado do cliente sejam criptografados e descriptografados, o que ajuda a reduzir o workload e aumentar a velocidade de carregamento. Os sites com protocolo inseguro são certamente os que não lidam com nenhum dado sensível do usuário.
II. Os dados do cliente ao load balancer e do load balancer ao servidor se mantêm criptografados. O objetivo é verificar os dados para garantir que estejam livres de malware. O processo inclui a descriptografia dos dados recebidos e, em seguida, a inspeção de spyware, vírus e ataques web como DDoS, cross-site forgery, SQL injections etc. Logo após, os dados são novamente criptografados e enviados para o servidor web. Isso pode ser caro devido ao investimento em infraestrutura, mas é útil para os sites que coletam informações confidenciais do usuário.
Os tipos I e II são, correta e respectivamente, SSL
Provas
Considere a situação abaixo.
Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail.
Carlos clica no opção “Acessar com Google”. O aplicativo faz uma requisição ao Google Accounts, pedindo uma chave de acesso para consumir um recurso protegido. Quando o Google Accounts recebe o pedido de autorização para acessar um recurso protegido, inicia-se o processo de identificação e autenticação.
Surge a tela do Google para Carlos digitar seu e-mail (@gmail.com), seguida da tela (do Google) para Carlos digitar a senha. Nesse passo, Carlos identifica-se, autentica-se e consente que o aplicativo acesse os recursos protegidos em seu nome. Então, o Google Accounts emite um access token (chave de acesso) para o aplicativo, que poderá acessar os recursos protegidos.
Nessa situação, que ilustra o funcionamento inicial do OAuth2 (RFC 6749), o Google Accounts é o ..I.., Carlos é o ..II.. e o aplicativo é o ..III... .
Os roles que preenchem, correta e respectivamente, as lacunas I, II e III são:
Provas
É uma prática da ITIL 4 que ajuda as organizações a compreender e a prever proativamente a demanda futura por serviços. Busca garantir que as pessoas com as competências certas estejam disponíveis no momento certo para entregar os serviços necessários. Dessa forma, conseguem-se reduzir os atrasos, melhorar a qualidade, diminuir o tempo de espera, ao mesmo tempo em que as lacunas de conhecimento e habilidades deixam de existir. Essa prática é denominada
Provas
O COBIT Performance Management − CPM do COBIT 2019 descreve o modelo de gestão de desempenho, sendo parte integrante do framework, e
Provas
Na estrutura de diretórios do WildFly 26, de acordo com seu manual, encontra-se um diretório que contém scripts de inicialização, arquivos de configuração de inicialização e vários utilitários de linha de comando, como elytron-tool, add-user e relatório de diagnóstico Java disponível para ambientes Unix e Windows. Esse diretório é denominado
Provas
Considere que um Analista está trabalhando em um banco de dados PostgreSQL aberto e funcionando em condições ideais. O Analista inseriu a seguinte sequência de comandos:
DROP TABLE ..I.. TRTContatos;
CREATE TABLE TRTContatos (
cod serial PRIMARY KEY,
orgao VARCHAR(255) NOT NULL,
email VARCHAR(255) NOT NULL,
descricao VARCHAR(255)
);
INSERT INTO
TRTContatos (orgao, email)
VALUES
('Ouvidoria','ouvidoria@trt22.jus.br:'),
('Escola Judicial','ejud@trt22.jus.br'),
('Corregedoria','secor@trt22.jus.br')
..II.. ;
É correto afirmar que
Provas
Considere que em um banco de dados Oracle 19c, aberto e funcionando em condições ideais, exista a tabela TRTVaras:
CodCidade Jurisdicao
32 Picos
11 Teresina
21 Parnaíba
17 Teresina
33 Picos
25 Parnaíba
Para que as cidades cujos CodCidade comecem com 2 tenham a Jurisdicao alterada de Parnaíba para Teresina, deve- se utilizar o seguinte comando PL/SQL:
Provas
Um Analista, utilizando um banco de dados SQL Server aberto e funcionando em condições ideais, deseja criar uma tabela temporária para ser usada dentro de uma seção. O SQL Server fornece duas maneiras de criar tabelas temporárias: por meio das instruções SELECT INTO e CREATE TABLE. Mas, em ambas as instruções, o nome da tabela temporária deve começar com
Provas
Considere que em um banco de dados Oracle 19c aberto e funcionando em condições ideais, exista a tabela TRTServ:
Codigo Servico Local
1 Serviço de Informação ao Cidadão – SIC Teresina
2 Ouvidoria Teresina
3 Cartilha Rede Ouvir Estado do Piauí
Para atualizar e mostrar os termos Teresina para TRT-22 do campo Local, deve-se utilizar o seguinte comando PL/SQL:
Provas
- Inteligência ArtificialMachine LearningTipos de AprendizadoSupervisionado
- Inteligência ArtificialMachine LearningTipos de AprendizadoNão Supervisionado
Considere, abaixo, as situações que envolvem métodos de aprendizado de máquina que podem ser supervisionados (S) ou não supervisionados (NS).
I. Uma empresa monitora e coleta dados em tempo real de mais de 1.000 veículos de divulgação, 100 mil blogs e das principais redes sociais do mundo. Utiliza um método capaz de identificar e segmentar grupos de eleitores a favor ou contra determinado assunto, de acordo com o interesse do cliente.
II. A partir de uma base de dados na qual são identificadas pessoas que estão fumando e pessoas que não estão fumando, são formados dois subconjuntos disjuntos: a base de treino (contendo 70% dos dados originais) e a base de teste (contendo o restante dos dados originais, 30%). Em seguida, a base de treino é submetida ao modelo para que seus parâmetros sejam calibrados e, após esta etapa, ocorre a predição de classes.
III. O sistema de recomendação de um site de comércio eletrônico monitora todos os itens vendidos e, quando um cliente está realizando uma compra, apresenta para ele itens semelhantes frequentemente comprados juntos.
Os itens I, II e III, são exemplos, respectivamente, de métodos
Provas
Caderno Container