Sistemas de detecção de intrusão (IDS) e
sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral,
os sistemas IDS podem ser classificados em quais
categorias?
Em redes locais de computadores (LAN),
existe um padrão internacionalmente mantido pelo
IEEE (Institute of Electrical and Electronics Engineers) chamado IEEE 802. Este padrão possui
subcategorização, que depende da velocidade,
meio de transmissão, e forma de envio dos dados a
serem transmitidos.
Sobre o padrão IEEE 802, assinale a alternativa correta para o nome do padrão destinado às redes locais LANs sem fio - WiFi
Sobre o padrão IEEE 802, assinale a alternativa correta para o nome do padrão destinado às redes locais LANs sem fio - WiFi
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado
na camada 2 e 3 do modelo OSI, qual alternativa
abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Um banco está desenvolvendo um sistema
crítico de gerenciamento de riscos financeiros para
sua operação. O sistema precisa analisar dados em
tempo real, identificar padrões e gerar relatórios de
riscos, tudo em uma plataforma única e intuitiva.
O problema é que o prazo para entrega do sistema é extremamente curto, devido à necessidade de
se adequar a novas regulamentações do mercado.
Dentre as alternativas, qual a estratégia mais eficaz para lidar com a restrição de tempo nesse caso,
garantindo a qualidade e a funcionalidade do sistema?
IFSP•
Você configurou uma matriz RAID 10
(RAID 1+0) em um servidor com Windows Server 2022. Enquanto o servidor estava operacional, um dos discos da matriz RAID 10 falhou.
Qual é o impacto esperado na funcionalidade do
servidor?
A respeito das tecnologias de informática envolvidas na construção de páginas WEB, leia as afirmações a seguir assinalando a alternativa FALSA:
As redes wireless, ou sem fio, são sistemas
de comunicação de dados flexíveis que utilizam
tecnologias específicas para diferentes tipos de
redes, como redes pessoais, redes locais ou redes metropolitanas. Considerando essa afirmação,
qual das seguintes combinações de tecnologias é
comumente usada para definir uma Personal Area
Network (PAN)?
Frameworks de desenvolvimento WEB possuem bibliotecas, padrões de componentes e de design que podem ser utilizados pelos desenvolvedores para facilitar e acelerar a criação de aplicativos.
Marque a alternativa correta sobre os frameworks
apresentados a seguir e a linguagem na qual eles
são baseados.
O acesso a informações através da internet
tem se tornado não seguro devido a ataques, em
que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Considerando o processo de configuração de
um roteador wi-fi para uso residencial, durante as
configurações de segurança é necessário selecionar
um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para
descrever o tipo de autenticação considerada pioneira
para implementação de segurança em redes sem fio?
Em um sistema de fila de impressão, os documentos são processados na ordem em que chegam (FIFO). Esse sistema de fila é implementado
usando uma lista em Python, e o usuário pode realizar as seguintes operações:
• Adicionar um documento ao final da fila.
• Remover o primeiro documento da fila (o próximo a ser impresso).
• Remover todos os documentos após um certo documento, cancelando suas impressões subsequentes.
Sabendo que uma lista em Python tem complexidade O(n) para algumas operações, qual das seguintes operações consome menos tempo de processamento?
• Adicionar um documento ao final da fila.
• Remover o primeiro documento da fila (o próximo a ser impresso).
• Remover todos os documentos após um certo documento, cancelando suas impressões subsequentes.
Sabendo que uma lista em Python tem complexidade O(n) para algumas operações, qual das seguintes operações consome menos tempo de processamento?
Uma equipe de desenvolvimento está utilizando a metodologia ágil Scrum para criar um
software que automatiza o encaminhamento de
processos eletrônicos em uma organização. Esses
processos são registrados em um banco de dados
e precisam ser distribuídos automaticamente, com
base nas categorias e finalidades de cada processo.
Durante uma sprint, um dos desenvolvedores identifica um bloqueio que impede a implementação
de uma regra de negócio essencial para a correta
categorização e distribuição dos processos. Diante dessa situação, qual é a ação mais adequada a
ser tomada pela equipe, segundo os princípios do
Scrum?
Redes neurais profundas (do inglês Deep
Neural Network - DNN) são um tipo de rede neural artificial cuja estrutura possui múltiplas camadas ocultas entre a camada de entrada e a camada
de saída, cada uma com seus próprios pesos e bias.
As múltiplas camadas proporcionam que as DNNs
aprendam representações complexas dos dados, apresentando bons resultados para tarefas complexas como o processamento de linguagem natural,
o reconhecimento ou classificação de imagens ou
áudio, por exemplo. Especificamente para o problema de classificação de imagens de cães e gatos,
qual dos algoritmos abaixo é utilizado para ajustar
os pesos das conexões e bias em uma rede neural
e que pode melhorar na acurácia da classificação
das imagens?
No contexto de segurança da informação,
um Firewall é uma ferramenta essencial que atua
na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do
Linux 2.4 foi introduzido o Firewall iptables e que
neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma
determinada característica em comum, a sintaxe
“iptables [-t tabela] -L [chain] [opções]” pode ser
utilizada para listar as regras criadas. Com base
na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da
execução do comando, qual tabela será usada por
padrão?
Qual a diferença entre os comandos “drop
table” e “truncate table” em SQL?
O SSH (Secure Shell) é um protocolo de
rede que permite acesso seguro e remoto a servidores Linux. Ele utiliza criptografia para protegeras credenciais e dados, garantindo conexões seguras para gerenciamento e manutenção do servidor.
O SSH é essencial para administrar servidores Linux remotamente, permitindo executar comandos,
transferir arquivos e acessar interfaces gráficas.
Qual é o comando utilizado para gerar um novo
par de chaves SSH?
O Q-learning é um algoritmo de aprendizado
por reforço (reinforcement learning) que permite
que um agente aprenda a melhor política para tomar decisões em um ambiente, mesmo quando as
recompensas por essas ações são recebidas com
atraso. O agente aprende através da interação com
o ambiente, realizando ações e observando as recompensas e os estados resultantes. Qual o objetivo principal da função Q no algoritmo Q-learning?
O Amazon Web Service (AWS) é um serviço
amplamente utilizado para oferecer recursos computacionais em nuvem. Com o intuito de adaptar-se às necessidades de seus clientes, o AWS oferece diversos serviços. Um deles tem o objetivo de
permitir que as configurações de requisitos computacionais sejam feitas instantaneamente, considerando que os ajustes de capacidade são feitos
com base na demanda.
Assinale a alternativa correta para o serviço apresentado acima:
Assinale a alternativa correta para o serviço apresentado acima:
O modelo de referência OSI (Open Systems Interconnection) é utilizado na área de redes
de computadores para padronizar a comunicação
entre dispositivos computacionais, sendo utilizado como base para outros modelos de referência,
como o TCP/IP. Este modelo apresenta sete camadas, cada uma com um objeto específico, e que se
comunicam com suas camadas adjacentes.
Sobre o modelo OSI, existe uma camada que tem por objetivo determinar a maneira como os pacotes são roteados da origem até o destino, podendo utilizar rotas estáticas ou dinâmicas para o devido encaminhamento destes pacotes.
Assinale a alternativa correta para o nome da camada que representa o objetivo apresentado acima
Sobre o modelo OSI, existe uma camada que tem por objetivo determinar a maneira como os pacotes são roteados da origem até o destino, podendo utilizar rotas estáticas ou dinâmicas para o devido encaminhamento destes pacotes.
Assinale a alternativa correta para o nome da camada que representa o objetivo apresentado acima