Foram encontradas 80 questões.
Uma montadora de automóveis está trabalhando em sua linha de
produção para instalar sensores em seus veículos que possam
detectar falhas iminentes dos seus equipamentos nos veículos
que já estão nas ruas, alertando e informando aos motoristas
com detalhes e recomendações. Os estados desses sensores vão
se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
Provas
Questão presente nas seguintes provas
Aline é gestora de infraestrutura em uma multinacional e
observou um crescimento nas quantidades de chamados ao seu
departamento relatando lentidão no envio das mensagens. Após
algumas verificações, ela identificou que as mensagens não
faziam o controle de congestionamento no nível da camada de
transporte, nesse caso, no cabeçalho TCP, de forma que o bit que
faz esse controle não estava sendo selecionado da maneira
correta e o transmissor não recebia a solicitação de redução de
velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Provas
Questão presente nas seguintes provas
A empresa Y está revisando sua estrutura e processo de gestão
de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela
existem princípios que convém ser aplicados para que essa
gestão seja feita de forma eficaz. A empresa Y está analisando o
envolvimento apropriado e oportuno das partes interessadas de
forma a obter conhecimentos, pontos de vista e percepções que
possam ser considerados. Tal fato resulta em melhor
conscientização e gestão de riscos.
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisAtualização de Sistemas Operacionais
- WindowsWindows ServerWSUS: Windows Server Update Services
O Ministério Público da União (MPU) está substituindo o sistema
operacional Ubuntu de suas estações de trabalho pelo Windows.
Para manter as estações de trabalho atualizadas, em conjunto,
está sendo implementado um servidor WSUS para gerenciar e
distribuir as atualizações.
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Uma empresa de segurança observou que os pacotes
transmitidos começaram a não chegar em seus destinos. Suas
mensagens eram cifradas com o RSA e estavam sendo
direcionadas para uma outra máquina intrusa. O responsável pela
segurança foi informado e conseguiu invadir a máquina do
destino dos pacotes e identificou que os pacotes sofriam ataques
de temporização, ou seja, tentava identificar a variação de tempo
em implementações da exponenciação modular (como no RSA).
Para dificultar o ataque, foi utilizada a técnica de multiplicar o
texto cifrado por um número aleatório antes de realizar a
exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Provas
Questão presente nas seguintes provas
O Departamento de Segurança da Informação implementou um
sistema de segurança no Ministério Público da União (MPU) para
detectar intrusão e vírus em sua rede local. Eles efetuaram o
cálculo da função de hash dos arquivos existentes e
guardaram-no de forma segura. Caso houvesse dúvida quanto a
algum arquivo malicioso, seu hash seria calculado e comparado
com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
Provas
Questão presente nas seguintes provas
Virgínia enviará uma informação confidencial a João por um canal
não seguro. Ela fará uso de algoritmos simétricos com dois modos
de operação diferentes para cada objetivo. O modo de operação
A será utilizado para transmitir uma mensagem de baixa entropia
(caracteres de inicialização para o modo de operação B) e poderá
usar o paralelismo. Já o modo de operação B deverá cifrar o
conteúdo da mensagem usando o número de inicialização
enviado pelo modo de operação A e, mesmo que a mensagem
tenha baixa entropia, o modo de operação B conseguirá remover
as estatísticas da mensagem. Os modos A e B fazem uso do
completamento da mensagem ao seu final para adequar ao
tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Uma multinacional está implementando um banco de dados
distribuído com a intenção de disponibilizar o acesso às suas
filiais. Após o sistema entrar em produção, foi identificado um
percurso dos dados que violam a política de segurança da
empresa. Tal fato permite a redução da classificação por meios
impróprios, de forma que uma informação que possui um grau de
sigilo maior consegue ser tramitada por um caminho com nível de
classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
A multinacional precisou tomar, como medida, o controle:
Provas
Questão presente nas seguintes provas
- AdministraçãoBackup e RecuperaçãoLogs de Transação
- AdministraçãoBackup e RecuperaçãoTécnicas UNDO/REDO
- Banco de Dados RelacionalACIDConsistência
A equipe de banco de dados (BD) do Ministério Público da União
(MPU) identificou uma falha não catastrófica no seu sistema, de
forma que mantinha o BD em um estado não consistente. Para se
recuperar da falha, a equipe identificou que antes as atualizações
eram gravadas no log ou no buffer da memória principal e
somente eram gravadas no banco após a confirmação da
transação. Ao desfazer as operações confirmadas, baseadas no
log, a falta de consistência foi removida.
A técnica de recuperação utilizada pela equipe foi o algoritmo:
A técnica de recuperação utilizada pela equipe foi o algoritmo:
Provas
Questão presente nas seguintes provas
- Banco de Dados DistribuídoFragmentação de Dados (Horizontal e Vertical)
- Banco de Dados DistribuídoTransparência em Bancos de Dados Distribuídos
Amanda está mudando a arquitetura do banco de dados da
empresa onde trabalha de forma a torná-lo distribuído. Para
melhorar a flexibilidade e ocultar detalhes de implementação de
usuários finais, ela está fazendo uso de algumas formas de
transparência de dados.
Com intenção de melhoria da performance nas consultas executadas, Amanda tem trabalhado na fragmentação horizontal:
Com intenção de melhoria da performance nas consultas executadas, Amanda tem trabalhado na fragmentação horizontal:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container