João, servidor público federal ocupante de cargo efetivo, no
exercício das funções, opôs resistência injustificada ao
andamento de documento e processo.
De acordo com o regime jurídico disciplinar da Lei nº 8.112/1990,
que lhe é aplicável, observadas as cautelas procedimentais legais,
em tese, João, que até então nunca havia praticado qualquer
infração funcional, está sujeito à sanção de:
Andréa administra o DNS (Domain Name System) do órgão onde
trabalha e precisa gerenciar vários registros de domínio para um
endereço único de domínio.
De forma a permitir esse tipo de apontamento, Andréa
configurou um registro CNAME, apontando-o para o:
Os analistas de Tecnologia da Informação de uma instituição
estão planejando modernizar o Centro de Dados da organização.
Para isso, estão avaliando os indicadores de disponibilidade de
sistemas e componentes, pois os indicadores são importantes
para cálculos de desempenho e planejamento da manutenção.
Um dos componentes em avaliação possui o tempo médio de
operação sem falhas de 500 horas e o tempo médio de reparo é
de 5 horas.
Com base nessas informações, é correto afirmar que:
O órgão XPTO do Poder Judiciário está implementando tecnologia
em nuvem para prover serviços para outros órgãos. Os serviços
ofertados consistirão em um ambiente no qual os clientes
receberão máquinas virtuais, com suas áreas de armazenamento
definidas (storage) e as interfaces de rede de acordo com os
ambientes (produtivos ou não produtivos), nas quais poderão
instalar os sistemas operacionais e suas aplicações para
disponibilizarem serviços para seus clientes.
De acordo com a NIST SP 800-145, o modelo de serviço de nuvem
implementado pelo órgão XPTO é o:
No processamento de transações distribuídas em gerenciadores
de bancos de dados, o algoritmo frequentemente empregado
para garantir que todos os participantes de uma transação
distribuída tenham conhecimento do seu desfecho é conhecido
como:
A arquitetura TCP/IP é um conjunto de protocolos de
comunicação entre computadores, e seu modelo de referência se
divide em algumas camadas.
Os protocolos e técnicas pertencentes à camada de rede são:
A Estratégia Nacional de Segurança da Informação e
Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o
objetivo de incrementar a segurança cibernética nos órgãos
do Poder Judiciário, abrangendo aspectos essenciais da
segurança da informação e definindo objetivos para fortalecer
o espaço cibernético do Poder Judiciário, assim como divulgar
ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução
CNJ nº 396/2021, é:
No contexto do aplicativo pg_dump no PostgreSQL, analise as
afirmativas a seguir.
I. O acionamento do pg_dump deve ser feito no servidor onde o
PostgreSQL está instalado.
II. Na recuperação do backup, o banco de dados não pode existir,
uma vez que é totalmente recriado.
III. As informações a respeito de roles e tablespaces do banco de
dados não são incluídas no backup.
O Centro de Dados (CD) de um órgão público passou por algumas
reformas e recebeu o acréscimo de alguns itens à sua
infraestrutura para aumentar sua resiliência. Atualmente o CD
possui geradores com tanques de combustível externos para
reabastecimento, nobreaks e aparelhos de refrigeração
redundantes. Apesar dessas redundâncias, os serviços do CD
ficam indisponíveis quando há interrupções não planejadas ou
falhas graves em seu único sistema de distribuição elétrica.
De acordo com os níveis de classificação Tier do Uptime Institute,
o CD do órgão público está classificado no tier:
O analista José gerencia o servidor LServer que executa RHEL
(Red Hat Enterprise Linux). O servidor LServer possui o sistema de
controle de acesso nativo do RHEL, o SELinux (Security-Enhanced
Linux), habilitado no modo Enforcing. José precisa mapear o
usuário local user10 do LServer para um dos usuários SELinux
nativos do RHEL de forma que o SELinux restrinja os direitos de
acesso do user10 ao mínimo necessário. O user10 prescinde de
qualquer acesso como superusuário, mas necessita efetuar login
no ambiente gráfico. O acesso à rede do user10 se dá apenas com
o uso de navegadores web.
Portanto, José deve mapear user10 para o usuário SELinux:
A Estratégia Nacional de Tecnologia da Informação e
Comunicação do Poder Judiciário (ENTIC-JUD) visa ao incremento
da governança, da gestão e da colaboração tecnológica no
âmbito do Poder Judiciário, com o objetivo de maximizar os
resultados com otimização de recursos, pautados em eficiência,
eficácia, efetividade e economicidade dos órgãos. A fim de
cumprir o objetivo da ENTIC-JUD, todos os órgãos do Poder
Judiciário devem constituir um Comitê de Governança de
Tecnologia da Informação e Comunicação multidisciplinar.
Uma das atribuições desse comitê, de acordo com a Resolução
CNJ nº 370/2021, é:
O Poder Judiciário criou a Plataforma Digital do Poder Judiciário
Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por
todos os sistemas de processo judicial eletrônico do Poder
Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um
marketplace que pode ser hospedada em nuvem.
O requisito a ser observado para permitir a hospedagem da PDPJ-Br
em um provedor de serviços de nuvem é que a nuvem:
Um órgão que lida com muitos documentos sigilosos sinalizou
para sua equipe de Tecnologia da Informação (TI) sua
preocupação quanto a uma invasão cibernética e roubo desses
documentos. Para incrementar a segurança da rede desse órgão,
a equipe de TI instalou um equipamento capaz de verificar as
conexões TCP em andamento antes de permitir a passagem de
um determinado pacote.
O equipamento instalado pela equipe de TI utiliza recursos de:
João trabalha na área de Tecnologia da Informação de um
Tribunal de Justiça e ficou responsável por atribuir as faixas de
endereçamento IP de 4 novas varas cíveis, que necessitarão de
126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20
está disponível.
Para realizar a distribuição com o mínimo de desperdício de
endereços, João deve dividir a rede da seguinte forma:
A equipe de redes de um órgão público precisa segmentar sua
rede local para hospedar seus ambientes produtivos e não
produtivos, de forma que o tráfego de uma rede não impacte o
outro, devido aos seus distintos comportamentos. Para assegurar
a comunicação segura e estável entre ambos os ambientes, a
equipe decidiu segmentar a rede por meio de VLANs.
A implementação das VLANs assegura:
O analista Pedro definiu no Logstash do TJDFT um novo pipeline
de processamento de dados de nome SPipeline. A saída definida
em SPipeline exige que os dados sejam estruturados. No entanto,
a entrada definida em SPipeline consiste em um arquivo de texto
arbitrário e não estruturado.
A fim de estruturar a entrada do SPipeline com o uso de
expressões regulares, Pedro deve adicionar ao SPipeline o filtro
do Logstash: