Foram encontradas 50 questões.
A Lei Geral de Proteção de Dados (LGPD – Lei
nº
13.709/2018) visa a proteger dados pessoais e, principalmente, dados considerados sensíveis. O uso compartilhado de dados está previsto nessa Lei, e a recomendação é que, sempre que possível, sejam utilizados meios
técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade
de associação, direta ou indireta, a um indivíduo.
Esse processo de perda de associação é definido na Lei como
Esse processo de perda de associação é definido na Lei como
Provas
Questão presente nas seguintes provas
A estação de uma rede IPv4 possui o seguinte endereço: 200.128.164.226. A máscara dessa rede é
255.255.255.192.
Assim sendo, o prefixo da rede IPv4 na qual o host está ligado é
Assim sendo, o prefixo da rede IPv4 na qual o host está ligado é
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- TCP/IPIPv4
- Transmissão de DadosEndereço MAC
Cada host recebe pelo menos um endereço lógico de 32
bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é necessário fazer a tradução do endereço IPv4 no respectivo endereço
físico da interface de rede.
Para descobrir o endereço físico da interface de rede do host destino, o host de origem pode usar o
Para descobrir o endereço físico da interface de rede do host destino, o host de origem pode usar o
Provas
Questão presente nas seguintes provas
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um
sistema de gestão de continuidade de negócios (SGCN).
Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que
a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
No contexto dessa norma, plano de continuidade de negócios é definido como
Provas
Questão presente nas seguintes provas
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor
hospedeiro. Por exemplo, se a aplicação web não fizer
a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora
do repositório da aplicação. Nessa situação, suponha que
a entrada maliciosa ../../../../etc/passwd seja processada
pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo
passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Provas
Questão presente nas seguintes provas
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Provas
Questão presente nas seguintes provas
2777800
Ano: 2023
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AGERIO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AGERIO
Provas:
Disponibilidade é um dos pilares da segurança da informação e exige a adoção de técnicas de redundância e
tolerância a falhas. Na organização de discos conhecida
como RAID, o espelhamento visa a fazer a duplicação dos
dados enquanto a informação de paridade permite fazer a
reconstrução dos dados perdidos.
Dentre os vários níveis de RAID, o nível 6 é aquele que adota a técnica de
Dentre os vários níveis de RAID, o nível 6 é aquele que adota a técnica de
Provas
Questão presente nas seguintes provas
Ao construir um modelo de dados usando a modelagem
dimensional para um Data Warehouse, seguindo um modelo estrela, um engenheiro de dados encontrou uma dimensão que se encaixava perfeitamente no conceito de
dimensão degenerada, de apenas um atributo.
Qual é a maneira correta de tratar uma dimensão degenerada?
Qual é a maneira correta de tratar uma dimensão degenerada?
Provas
Questão presente nas seguintes provas
Um programador de Back-End precisava construir uma
transação longa, que alterava várias tabelas de um Banco
de Dados, de forma que uma das alternativas ocorresse:
ou a transação fosse completada, ou todos os dados permanecessem em seu estado original.
Para isso, contou com a propriedade de transações conhecida como
Para isso, contou com a propriedade de transações conhecida como
Provas
Questão presente nas seguintes provas
Uma organização percebeu que seus dados estavam distribuídos entre vários sistemas, o que dificultava muito a
criação de um dashboard para analisar sua produtividade.
Resolveu, então, criar um Data Warehouse, seguindo o
Ciclo de Vida da metodologia de Kimball. A partir desse
momento, iniciou um projeto pela fase de planejamento
de projeto.
A seguir, essa organização deve continuar o projeto por
A seguir, essa organização deve continuar o projeto por
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container