Foram encontradas 80 questões.
- Sistemas de Transmissão e Modulação| Redes de Acesso e Infra-estrutura
- Sistemas de Comunicação Via Rádio
A ALE/RO está avaliando diferentes tecnologias assistivas para
garantir acessibilidade auditiva em seus espaços legislativos. Três
alternativas foram estudadas: laço de indução magnética (hearing
loop), sistema FM e sistema infravermelho (IR).
A equipe precisa escolher a solução mais adequada para ambientes como Plenário, Comissões e Auditório.
Considerando as características técnicas dessas três tecnologias, é correto afirmar que
A equipe precisa escolher a solução mais adequada para ambientes como Plenário, Comissões e Auditório.
Considerando as características técnicas dessas três tecnologias, é correto afirmar que
Provas
Questão presente nas seguintes provas
Ao projetar a sonorização do Plenário da ALE/RO, a equipe técnica
instala uma caixa acústica que produz um nível de pressão sonora
(SPL) igual a 94 dB a um metro de distância quando alimentada
com uma potência de 1 W.
Considerando que o ambiente em que a caixa foi instalada é predominantemente livre e que log10 2 ~0,3, o SPL percebido por um ouvinte a 8 metros da caixa, quando essa é alimentada com uma potência de 50 W RMS, é aproximadamente igual a
Considerando que o ambiente em que a caixa foi instalada é predominantemente livre e que log10 2 ~0,3, o SPL percebido por um ouvinte a 8 metros da caixa, quando essa é alimentada com uma potência de 50 W RMS, é aproximadamente igual a
Provas
Questão presente nas seguintes provas
- Sistemas de Transmissão e Modulação| Redes de Acesso e Infra-estrutura
- Sistemas de Comunicação Via Rádio
Durante a configuração do sistema de sonorização do Plenário da
ALE/RO, a equipe técnica instalou duas linhas de caixas acústicas
distribuídas no teto:
• Linha A – posicionada acima da Mesa Diretora; e • Linha B – posicionada sobre a região central do Plenário.
Para garantir a inteligibilidade e evitar a percepção de eco ou chegada dupla, é necessário ajustar o delay nas caixas da Linha B de modo que o som proveniente dela chegue ao ouvinte no mesmo instante que o som da Linha A.
Considere, para o ponto principal de referência dos ouvintes centrais, os seguintes dados:
• Distância até a Linha A: 18 metros; • Distância até a Linha B: 6 metros; e • Velocidade do som no ambiente: 343 m/s.
O delay, em milissegundos, configurado na Linha B é aproximadamente igual a
• Linha A – posicionada acima da Mesa Diretora; e • Linha B – posicionada sobre a região central do Plenário.
Para garantir a inteligibilidade e evitar a percepção de eco ou chegada dupla, é necessário ajustar o delay nas caixas da Linha B de modo que o som proveniente dela chegue ao ouvinte no mesmo instante que o som da Linha A.
Considere, para o ponto principal de referência dos ouvintes centrais, os seguintes dados:
• Distância até a Linha A: 18 metros; • Distância até a Linha B: 6 metros; e • Velocidade do som no ambiente: 343 m/s.
O delay, em milissegundos, configurado na Linha B é aproximadamente igual a
Provas
Questão presente nas seguintes provas
Associe cada conceito relacionado abaixo à sua definição,
considerando boas práticas de continuidade de serviços e
recuperação de desastres.
1. RPO (Recovery Point Objective) 2. RTO (Recovery Time Objective) 3. Replication Lag 4. Failover 5. Hot Site
( ) Intervalo máximo de dados que a organização pode perder em um desastre, normalmente medido em minutos ou horas.
( ) Tempo máximo aceitável para que um sistema volte a operar após a interrupção.
( ) Local secundário previamente configurado, com hardware e software ativos ou prontos para assumir imediatamente as operações críticas.
( ) Operação de transferência automática ou manual das cargas de trabalho para um ambiente alternativo quando o primário falha.
( ) Diferença temporal entre o estado atual do sistema primário e o último dado replicado com sucesso no sistema secundário.
Essas definições correspondem, respectivamente, aos conceitos
1. RPO (Recovery Point Objective) 2. RTO (Recovery Time Objective) 3. Replication Lag 4. Failover 5. Hot Site
( ) Intervalo máximo de dados que a organização pode perder em um desastre, normalmente medido em minutos ou horas.
( ) Tempo máximo aceitável para que um sistema volte a operar após a interrupção.
( ) Local secundário previamente configurado, com hardware e software ativos ou prontos para assumir imediatamente as operações críticas.
( ) Operação de transferência automática ou manual das cargas de trabalho para um ambiente alternativo quando o primário falha.
( ) Diferença temporal entre o estado atual do sistema primário e o último dado replicado com sucesso no sistema secundário.
Essas definições correspondem, respectivamente, aos conceitos
Provas
Questão presente nas seguintes provas
A equipe de TI de um órgão público está atualizando a sua
arquitetura de TI para adequá-la à LGPD, especialmente quanto
aos requisitos técnicos de segurança previstos nos artigos 46 a 49
da lei. A equipe identificou que determinados sistemas internos
processam dados sensíveis de cidadãos, incluindo biometria facial
e informações de saúde.
Para atender às exigências legais, foram implementadas as seguintes medidas técnicas:
1. Criptografia dos bancos de dados e dos backups; 2. Pseudonimização dos relatórios de análise; 3. Registro detalhado de logs de acesso; 4. Controle de acesso baseado em perfis e MFA; e 5. Segmentação de rede e monitoração contínua.
Considerando os dispositivos técnicos da LGPD e boas práticas de engenharia de segurança, é correto afirmar que
Para atender às exigências legais, foram implementadas as seguintes medidas técnicas:
1. Criptografia dos bancos de dados e dos backups; 2. Pseudonimização dos relatórios de análise; 3. Registro detalhado de logs de acesso; 4. Controle de acesso baseado em perfis e MFA; e 5. Segmentação de rede e monitoração contínua.
Considerando os dispositivos técnicos da LGPD e boas práticas de engenharia de segurança, é correto afirmar que
Provas
Questão presente nas seguintes provas
Deseja-se configurar um sistema de gestão legislativa para
autenticar usuários contra seu serviço de diretório baseado em
LDAP (Lightweight Directory Access Protocol).
O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
Provas
Questão presente nas seguintes provas
Uma equipe de TI está configurando o Active Directory (AD) para
controlar o acesso a um sistema legislativo interno com os
seguintes requisitos:
• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.
Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.
Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.
Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.
Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
Provas
Questão presente nas seguintes provas
Deseja-se contratar um teste de penetração para avaliar a
segurança de sistemas internos e externos. O contrato exige que o
fornecedor siga boas práticas internacionais, como as descritas no
PTES (Penetration Testing Execution Standard) e no OWASP
Testing Guide, incluindo documentação completa do escopo,
regras de engajamento e limites éticos.
Considerando as etapas típicas de um pentest profissional, assinale a afirmativa correta.
Considerando as etapas típicas de um pentest profissional, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
A ALE/RO está revisando sua arquitetura de segurança e avaliando
três práticas complementares: criação de uma DMZ para serviços
expostos, segmentação de rede para isolar departamentos
internos e adoção de princípios de Zero Trust para controle de
acesso.
Considerando essas abordagens, é correto afirmar que
Considerando essas abordagens, é correto afirmar que
Provas
Questão presente nas seguintes provas
Em uma rede corporativa que suporta serviços essenciais de um
órgão, diversos mecanismos de segurança são utilizados para
proteger perímetros, detectar ataques e garantir comunicação
segura entre unidades remotas.
Considerando as funções típicas de firewalls, IDS/IPS e VPNs, assinale a afirmativa correta.
Considerando as funções típicas de firewalls, IDS/IPS e VPNs, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container