A empresa Y está revisando sua estrutura e processo de gestão de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela existem princípios que convém ser aplicados para que essa gestão seja feita de forma eficaz. A empresa Y está analisando o envolvimento apropriado e oportuno das partes interessadas de forma a obter conhecimentos, pontos de vista e percepções que possam ser considerados. Tal fato resulta em melhor conscientização e gestão de riscos.
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Caio recebeu, em seu departamento, um grande número de chamados que relatavam uma lentidão demasiada na execução das consultas no banco de dados que ele mantinha. Então, ele iniciou a busca da solução pelo algoritmo de otimização algébrico heurístico, intrínseco a seu banco de dados. Esse algoritmo é executado em seis etapas e trabalha com algumas regras básicas, que, na maioria das vezes, conseguem melhorar a performance das consultas.
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
O analista Pablo está implementando várias rotinas de carga de dados no Data Warehouse do MPU. Pablo observou que os dados origem, que alimentam as principais dimensões, possuem sua própria chave de identificação.
Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a):
Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
O Ministério Público da União (MPU) está substituindo o sistema operacional Ubuntu de suas estações de trabalho pelo Windows. Para manter as estações de trabalho atualizadas, em conjunto, está sendo implementado um servidor WSUS para gerenciar e distribuir as atualizações.
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
O Ministério Público da União (MPU) está disponibilizando para seus servidores públicos uma rede segregada, Wi-Fi, para acesso à Internet isolado da sua rede interna. O Departamento de Infraestrutura informou que, para uma melhor qualidade no acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com modulação 256-QAM e multiusuário com múltiplas entradas e múltiplas saídas com até oito fluxos. Nessa configuração, o limite teórico é de 7 Gbps.
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
O analista Juca precisa criar um esquema no banco de dados processos e atribuir direitos para o perfil ad1. Para isso, com o perfil dadosadm, Juca definiu os seguintes passos:

1. criar o esquema processos; e
2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição.

No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos:

Observe os seguintes conjuntos de dados e o comando executado no banco de dados processo do MongoDB.

Coleção:

{ "_id": 1, "descricao": "Processo trabalhista envolvendo

direitos do trabalhador" }

{ "_id": 2, "descricao": "Contrato de trabalho com

cláusulas trabalhistas" }

{ "_id": 3, "descricao": "Processo administrativo de

aposentadoria" }

Consulta:

db.processo.find({ $text: { $search: "trabalhista" } })

.sort({ score: { $meta: "textScore" } })

Resultado:

[

{ "_id": 1, "descricao": "Processo trabalhista

envolvendo direitos do trabalhador", "score": 1.2 },

{ "_id": 2, "descricao": "Contrato de trabalho com

cláusulas trabalhistas", "score": 0.9 }

]



No Mongosh, para criar um índice visando a otimizar a execução da consulta apresentada com palavra(s) específica(s) em um campo contendo strings, deve-se executar o comando:
Uma empresa de TV a cabo está passando por problemas na transmissão do sinal de TV, feita em micro-ondas, a seus clientes. Sabe-se que a comunicação nessa área não atravessa muito bem a parede dos prédios. Além disso, o feixe de transmissão do sinal, mesmo concentrado no transmissor, ainda possui algumas divergências no espaço. A empresa identificou que o grande problema eram as ondas refratadas nas camadas atmosféricas mais baixas que chegavam atrasadas ao receptor ou fora de fase, podendo cancelar o sinal.
A empresa relatou o problema como:
O analista Mário está utilizando a Biblioteca ITIL para melhorar a prestação de serviços de tecnologia da informação do MPU, começando pelo atendimento ao usuário.
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
João é consultor de uma empresa de armazenamento de dados e foi contratado pela empresa X para buscar a solução mais adequada. João então elaborou um relatório com os requisitos. A empresa X possui um servidor dedicado e um data center. Esse servidor dedicado exige um controle direto sobre o armazenamento e a segurança dos dados, com acesso à camada de hardware do dispositivo. Entretanto, o data center busca uma solução em um sistema especializado especificamente para block storage, com recursos como capturas instantâneas, provisionamento fino e data replication.
Com base no relatório de João, a empresa X implementará um storage, respectivamente:
Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
O Ministério Público da União (MPU) está criando um departamento de governança de dados, que terá, como uma de suas atividades, controlar a performance de seus servidores federais. O objetivo é alocar o número certo de pessoas em cada departamento de forma a equalizar o trabalho entre todos. Contudo, esse novo departamento deverá trabalhar com dados estatísticos somente, sem acesso a dados de um indivíduo específico.
Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão:
Amanda está mudando a arquitetura do banco de dados da empresa onde trabalha de forma a torná-lo distribuído. Para melhorar a flexibilidade e ocultar detalhes de implementação de usuários finais, ela está fazendo uso de algumas formas de transparência de dados.
Com intenção de melhoria da performance nas consultas executadas, Amanda tem trabalhado na fragmentação horizontal:
Página 1