Filtrar


Questões por página:
De acordo com a ISO 27005, um risco pode ser entendido como a combinação das consequências advindas da ocorrência de um evento indesejado e da probabilidade da ocorrência deste. Nesse contexto, há o processo de avalição dos riscos, que quantifica ou descreve o risco qualitativamente e capacita os gestores a priorizar os riscos de acordo com a gravidade percebida. Esse processo de avaliação dos riscos é composto pelas seguintes atividades:
A Portaria CNJ nº 253/2020 estabelece diretrizes para o desenvolvimento de soluções tecnológicas na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), incluindo práticas recomendadas de automação e qualidade na entrega de software. Assim, acerca dos processos de integração contínua (Continuous Integration – CI) e de entrega contínua (Continuous Delivery – CD), assinale a alternativa correta.
Qual é o nome do elemento de configuração do Servidor de Aplicação Tomcat 10 que representa a interface entre clientes externos, sendo que, além de enviar solicitações, pode receber respostas de um serviço específico?
Considere o seguinte código em Python, analise as assertivas e assinale a alternativa que aponta as corretas.

def dividir(a, b):
try:
return a / b
except ZeroDivisionError:
return “Divisão por zero não é permitida”
finally:
print(“Operação finalizada.”)
resultado = dividir(10,0)
print(resultado)

I. A função dividir trata explicitamente a divisão por zero com o bloco except.
II. O bloco finally será executado mesmo quando ocorrer uma exceção.
III. A mensagem “Divisão por zero não é permitida” será atribuída à variável resultado.
IV. O programa exibirá apenas a mensagem de erro tratada, sem exibir o texto do finally.
V. Se o segundo argumento fosse diferente de zero, o programa exibiria o resultado da divisão normalmente.
Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica?