Observe os conjuntos de dados do MongoDB a seguir.

Coleções:

Autor: { "_id": 1, "nome": "João", "email": "joao@

www.mpu.mp.br" }

Endereco: { "_id": 101, "usuario_id": 1, "quadra": "202",

"cidade": "Brasília", "cep": "70000-000" }

Resultado da junção:

{ "_id": 1, "nome": "João", "email": " joao@

www.mpu.mp.br ", "detalhes_endereco": [ { "_id": 101,

"usuario_id": 1, "quadra": "202", "cidade": " Brasília",

"cep": "70000-000" } ] }

No MongoDB, para realizar operações de junção entre as coleções combinando os dados de Autor e seu respectivo Endereco, deve-se utilizar a operação:

Como forma de evitar erros em processos manuais, o Ministério Público da União (MPU) está implementando o gerenciamento e provisionamento da infraestrutura por meio de códigos. A equipe de implementação está utilizando dois tipos de abordagens. A primeira abordagem mantém uma lista do estado atual dos objetos do seu sistema, simplificando o gerenciamento da desativação da infraestrutura. Em outra parte do ambiente, serão definidos comandos específicos necessários para obter a configuração desejada, de forma que, após esse processo, os comandos devam ser executados na ordem correta.
Em seu relatório final, a equipe de implementação fez uso das abordagens, respectivamente:
O diretor de TIC Bruno está implementando o Framework de Privacidade e Segurança da Informação no MPU de acordo com o Guia da Secretaria de Governo Digital. A metodologia para implementação desse framework é composta pela atuação de um Sistema de Controle Interno (SCI) que é dividido em linhas de defesa. A primeira linha de defesa é responsável por identificar, avaliar, controlar e mitigar os riscos, guiando o desenvolvimento e a implementação de políticas e procedimentos internos destinados a garantir que as atividades sejam realizadas de acordo com as metas e objetivos da organização.
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
O analista de suporte José precisa otimizar o banco de dados DMJus do ambiente de Data Warehouse do MPU. O DMJus implementa modelos de dados multidimensionais cujas dimensões possuem muitos atributos de baixa cardinalidade, ou seja, apresentam um número baixo de valores distintos – por exemplo, Unidades da Federação (UF).
Para otimizar o DMJus, melhorando seu desempenho, José deve criar um índice do tipo:
Durante a navegação na Internet, Karen identificou que as páginas solicitadas não encontravam, corretamente, o servidor do site, objeto de sua busca. Ela concluiu que sua aplicação enviava, corretamente, o endereço para que fosse buscado, porém o endereço IP correto não estava retornando para sua aplicação.
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
Amanda trabalha em uma empresa de desenvolvimento de aplicações que faz uso de Docker na elaboração de seus projetos. Ela identificou alguns erros na aplicação e precisará executar alguns comandos para corrigir o problema. Inicialmente deverá listar os dockers em execução. Após isso, deverá executar alguns comandos em um Docker listado e reiniciá-lo.
A alternativa que indica os comandos Docker a serem executados por Amanda na ordem correta é:
Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para tratamento de riscos de segurança da informação em um sistema de gestão de segurança da informação (SGSI) do MPU, baseado na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse processo, Karen precisará determinar, junto com a organização, os requisitos de segurança necessários para atender a demanda do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
A gerente de projetos Lúcia está organizando as tarefas de um grande projeto do MPU que envolve diversas pessoas e muitas entregas.
De acordo com o PMBOK 7a Edição, a lista ordenada de tarefas do projeto a serem executadas de forma priorizada que Lúcia deve usar é:
Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
A equipe de banco de dados (BD) do Ministério Público da União (MPU) identificou uma falha não catastrófica no seu sistema, de forma que mantinha o BD em um estado não consistente. Para se recuperar da falha, a equipe identificou que antes as atualizações eram gravadas no log ou no buffer da memória principal e somente eram gravadas no banco após a confirmação da transação. Ao desfazer as operações confirmadas, baseadas no log, a falta de consistência foi removida.
A técnica de recuperação utilizada pela equipe foi o algoritmo:
Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
O Departamento de Infraestrutura do Ministério Público da União (MPU) tem recebido muitos chamados com problemas em sua rede e no tráfego de informações. Alguns usuários mais experientes informaram que o problema estava na camada de sessão do modelo OSI implementado.
O Departamento de Infraestrutura confirmou que a falha estava na camada de sessão do modelo de referência OSI, pois havia problema(s) no(a):
O Ministério Público da União (MPU) contratou a empresa J para modernizar as conexões de redes existentes entre seu centro de dados (CD) e sua contingência. O objetivo é melhorar a qualidade e a velocidade de transmissão de informações entre esses CD's implementando um sistema Ethernet de 10 Gigabits. Serão substituídos todos os cabos categoria 5e existentes por fibras óticas exigidas para a comunicação em 10 Gbps.
Sabendo-se que a distância dos segmentos entre esses CD's é maior que 15 km, as fibras utilizadas a serem licitadas nesse processo devem ser especificadas como:
O analista de suporte Theo está projetando e otimizando a infraestrutura de desenvolvimento de soluções de inteligência artificial do MPU. Theo observou que a maior demanda de recurso computacional ocorre na fase de treinamento de redes neurais, quando a demanda é diretamente proporcional à quantidade de iterações do modelo sobre o conjunto de dados de treinamento. Considerando o observado, Theo deve analisar a quantidade de vezes que o modelo percorre todo o conjunto de dados de treinamento.
Essa quantidade é representada por uma:
O Departamento de Segurança do Ministério Público da União (MPU) precisa cifrar um documento para outro departamento de forma a reduzir a necessidade de processamento. Resolveu fazer uso de uma cifra de transposição com a técnica cerca de trilho, pois esse tipo de cifra é um componente das cifras simétricas. A intenção é escrever a mensagem linha a linha e ler por coluna. A ordem de leitura das colunas determina a chave do algoritmo. O texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
O Departamento de Infraestrutura do Ministério Público da União (MPU) fará uma reestruturação na rede local de alguns departamentos. O departamento de gestão de dados tem 30 servidores públicos que acessam duas redes independentes, uma para o acesso às bases de dados e outra para o trâmite de documentos, e tem 30 hosts, cada um com duas interfaces de rede para o acesso a cada rede independentemente.
Para que todos os hosts sejam completamente atendidos com acesso a ambas as redes e com o mínimo de perda de endereços IP, o departamento de infraestrutura deverá configurar a máscara de sub-rede para ambas as redes como sendo:
O Departamento de Segurança da Informação implementou um sistema de segurança no Ministério Público da União (MPU) para detectar intrusão e vírus em sua rede local. Eles efetuaram o cálculo da função de hash dos arquivos existentes e guardaram-no de forma segura. Caso houvesse dúvida quanto a algum arquivo malicioso, seu hash seria calculado e comparado com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
Página 2