Governança Corporativa e a governança de TI, tem como um dos seus objetivos o sistema de relacionamento que envolve, principalmente, os
stakeholders, profissionais de TIC, executivos e outros. Ela envolve processos, costumes, políticas e procedimentos que determinam as práticas
corporativas atuais. Qual das alternativas representa corretamente o significado de stakeholders?
A empresa Y está revisando sua estrutura e processo de gestão
de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela
existem princípios que convém ser aplicados para que essa
gestão seja feita de forma eficaz. A empresa Y está analisando o
envolvimento apropriado e oportuno das partes interessadas de
forma a obter conhecimentos, pontos de vista e percepções que
possam ser considerados. Tal fato resulta em melhor
conscientização e gestão de riscos.
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
Aline é gestora de infraestrutura em uma multinacional e
observou um crescimento nas quantidades de chamados ao seu
departamento relatando lentidão no envio das mensagens. Após
algumas verificações, ela identificou que as mensagens não
faziam o controle de congestionamento no nível da camada de
transporte, nesse caso, no cabeçalho TCP, de forma que o bit que
faz esse controle não estava sendo selecionado da maneira
correta e o transmissor não recebia a solicitação de redução de
velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Caio recebeu, em seu departamento, um grande número de
chamados que relatavam uma lentidão demasiada na execução
das consultas no banco de dados que ele mantinha. Então, ele
iniciou a busca da solução pelo algoritmo de otimização algébrico
heurístico, intrínseco a seu banco de dados. Esse algoritmo é
executado em seis etapas e trabalha com algumas regras básicas,
que, na maioria das vezes, conseguem melhorar a performance
das consultas.
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
Uma empresa de segurança observou que os pacotes
transmitidos começaram a não chegar em seus destinos. Suas
mensagens eram cifradas com o RSA e estavam sendo
direcionadas para uma outra máquina intrusa. O responsável pela
segurança foi informado e conseguiu invadir a máquina do
destino dos pacotes e identificou que os pacotes sofriam ataques
de temporização, ou seja, tentava identificar a variação de tempo
em implementações da exponenciação modular (como no RSA).
Para dificultar o ataque, foi utilizada a técnica de multiplicar o
texto cifrado por um número aleatório antes de realizar a
exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Por ordem da chefia, Wallace está analisando possíveis melhorias
ao protocolo da camada de acesso ao meio na rede local onde
trabalha. Ele identificou que o protocolo usado escuta o canal
quando deseja enviar um quadro e, se ninguém mais estiver
transmitindo, inicia a transmissão imediatamente. Contudo, caso
o canal esteja sendo utilizado, não ficará escutando o canal para
identificar o fim da transmissão anterior. Então, ele aguardará um
intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
Wallace identificou que sua rede local faz uso do protocolo:
Mário trabalha em uma empresa que está elaborando seu plano
de gerenciamento de riscos. Com o objetivo de estabelecer o
valor de cada ativo na organização, ela precisa inicialmente
identificar seus riscos em um nível de detalhamento adequado.
Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se
que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
O analista Pablo está implementando várias rotinas de carga de
dados no Data Warehouse do MPU. Pablo observou que os dados
origem, que alimentam as principais dimensões, possuem sua
própria chave de identificação.
Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a):
Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a):
Um intruso atacou os servidores DNS do Ministério Público da
União (MPU) enviando centenas de solicitações de DNS para o
domínio do MPU, assim como um conjunto de respostas
falsificadas para as solicitações fingindo ser um servidor de
nomes de nível seguinte e carregando uma suposição diferente
para o ID da consulta. O servidor de nomes local armazenou o
mapeamento em seu cache. Nesse momento, o invasor passou a
atuar como intermediário entre os clientes e o servidor
(man-in-the-middle). Após isso, o invasor continuou a atacar não
um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
O Ministério Público da União (MPU) está substituindo o sistema
operacional Ubuntu de suas estações de trabalho pelo Windows.
Para manter as estações de trabalho atualizadas, em conjunto,
está sendo implementado um servidor WSUS para gerenciar e
distribuir as atualizações.
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
Davi é gerente de segurança em uma multinacional e recebeu a
demanda de implementar a segurança na rede Wi-Fi de uma das
filiais. Ele buscou por um protocolo que conseguisse ter um bom
nível de segurança e não consumisse muitos recursos com
criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
Suzana estava monitorando a rede local de onde trabalha e
constatou que houve um comprometimento da segurança. Ela
identificou o atacante e notou que ele modificou algumas
configurações e modos de funcionamento dos equipamentos de
sua rede local. Uma das modificações foi aumentar o domínio de
colisão para o equipamento inteiro, em contraste com o que
ocorria antes quando cada porta representava seu domínio de
colisão. Outra modificação foi deixar todas as portas operando na
mesma velocidade, sendo que, anteriormente, cada porta
poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
Em seu feedback para a chefia, Suzana informou, corretamente, que:
O Ministério Público da União (MPU) está disponibilizando para
seus servidores públicos uma rede segregada, Wi-Fi, para acesso
à Internet isolado da sua rede interna. O Departamento de
Infraestrutura informou que, para uma melhor qualidade no
acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com
modulação 256-QAM e multiusuário com múltiplas entradas e
múltiplas saídas com até oito fluxos. Nessa configuração, o limite
teórico é de 7 Gbps.
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
O analista Juca precisa criar um esquema no banco de dados
processos e atribuir direitos para o perfil ad1. Para isso, com o
perfil dadosadm, Juca definiu os seguintes passos:
1. criar o esquema processos; e
2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição.
No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos:
1. criar o esquema processos; e
2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição.
No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos:
Observe os seguintes conjuntos de dados e o comando executado no banco de dados processo do MongoDB.
Coleção:
{ "_id": 1, "descricao": "Processo trabalhista envolvendo
direitos do trabalhador" }
{ "_id": 2, "descricao": "Contrato de trabalho com
cláusulas trabalhistas" }
{ "_id": 3, "descricao": "Processo administrativo de
aposentadoria" }
Consulta:
db.processo.find({ $text: { $search: "trabalhista" } })
.sort({ score: { $meta: "textScore" } })
Resultado:
[
{ "_id": 1, "descricao": "Processo trabalhista
envolvendo direitos do trabalhador", "score": 1.2 },
{ "_id": 2, "descricao": "Contrato de trabalho com
cláusulas trabalhistas", "score": 0.9 }
]
No Mongosh, para criar um índice visando a otimizar a execução da consulta apresentada com palavra(s) específica(s) em um campo contendo strings, deve-se executar o comando:
Uma empresa de TV a cabo está passando por problemas na
transmissão do sinal de TV, feita em micro-ondas, a seus clientes.
Sabe-se que a comunicação nessa área não atravessa muito bem
a parede dos prédios. Além disso, o feixe de transmissão do sinal,
mesmo concentrado no transmissor, ainda possui algumas
divergências no espaço. A empresa identificou que o grande
problema eram as ondas refratadas nas camadas atmosféricas
mais baixas que chegavam atrasadas ao receptor ou fora de fase,
podendo cancelar o sinal.
A empresa relatou o problema como:
A empresa relatou o problema como:
Um computador moderno consiste em um ou mais processadores, memória principal, discos, impressoras, um teclado, um mouse, um monitor,
interfaces de rede e vários outros dispositivos de entrada e saída. Juntamente com os componentes de hardware, temos um software chamado
de “Sistema Operacional”. Referente ao Sistema Operacional, marque a alternativa que representa corretamente o que é Sistema Operacional.
A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que
ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em
potencial. Qual combinação de tecnologias melhor atende a essas necessidades?
Quando os processos estão definidos, a empresa ganha vantagem competitiva, pois a inteligência estará no processo e qualquer um poderá
executá-lo. Esse é um dos benefícios, da governança de TIC. Assinale a alternativa correta que contém outras vantagens da governança de TIC.
O analista Mário está utilizando a Biblioteca ITIL para melhorar a
prestação de serviços de tecnologia da informação do MPU,
começando pelo atendimento ao usuário.
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service: