Foram encontradas 516 questões.
Há muitos tipos de firewalls que são categorizados de diversas
formas. Correlacione os tipos de firewall listados a seguir às
respectivas descrições.
1. Firewall de rede.
2. Firewall baseado em host.
3. Firewall de perímetro.
4. Firewall de próxima geração.
( ) Este tipo de firewall é um programa que opera em um único dispositivo dentro de uma rede. Ele é instalado diretamente em computadores ou dispositivos individuais, oferecendo uma camada específica de proteção contra possíveis ameaças. Ao examinar o tráfego de entrada e saída desse dispositivo específico, ele filtra efetivamente o conteúdo nocivo, garantindo que malware, vírus e outras atividades malintencionadas não se infiltrem no sistema.
( ) Este tipo de firewall amplia os recursos dos firewalls tradicionais, oferecendo soluções de segurança mais abrangentes. Diferentemente de seus antecessores, que se concentravam principalmente na inspeção de estado, esse tipo de firewall oferece recursos aprimorados para entender e controlar o tráfego de aplicativos, integrar mecanismos de prevenção contra ameaças e utilizar a inteligência de ameaças com base na nuvem. Além do controle de acesso, são capazes de enfrentar desafios modernos, como malware avançado e ataques sofisticados à camada de aplicativos.
( ) Este tipo de firewall estabelece o limite entre uma rede privada e o domínio público da Internet. Funcionando como a defesa principal, esse tipo de firewall inspeciona meticulosamente cada byte de dados que tenta passar por ele. Isso protege a rede privada de dados injustificados e potencialmente prejudiciais. Uma função importante desse tipo de firewall envolve diferenciar e, posteriormente, permitir ou proibir o tráfego com base em parâmetros predefinidos, garantindo que somente os dados legítimos e seguros tenham acesso.
( ) Este tipo de firewall está posicionado na junção entre redes confiáveis e não confiáveis, como sistemas internos e a Internet. Sua função principal é monitorar, controlar e decidir sobre a validade do tráfego de entrada e saída com base em um conjunto predefinido de regras. Essas regras foram criadas para impedir o acesso não autorizado e manter a integridade da rede. A função operacional desse tipo de firewall está em sua capacidade de examinar cada pacote de dados. Ao comparar os atributos dos pacotes, como endereços IP de origem e destino, protocolo e números de porta, com as regras estabelecidas, ele bloqueia com eficácia as possíveis ameaças ou o fluxo de dados indesejados.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
1. Firewall de rede.
2. Firewall baseado em host.
3. Firewall de perímetro.
4. Firewall de próxima geração.
( ) Este tipo de firewall é um programa que opera em um único dispositivo dentro de uma rede. Ele é instalado diretamente em computadores ou dispositivos individuais, oferecendo uma camada específica de proteção contra possíveis ameaças. Ao examinar o tráfego de entrada e saída desse dispositivo específico, ele filtra efetivamente o conteúdo nocivo, garantindo que malware, vírus e outras atividades malintencionadas não se infiltrem no sistema.
( ) Este tipo de firewall amplia os recursos dos firewalls tradicionais, oferecendo soluções de segurança mais abrangentes. Diferentemente de seus antecessores, que se concentravam principalmente na inspeção de estado, esse tipo de firewall oferece recursos aprimorados para entender e controlar o tráfego de aplicativos, integrar mecanismos de prevenção contra ameaças e utilizar a inteligência de ameaças com base na nuvem. Além do controle de acesso, são capazes de enfrentar desafios modernos, como malware avançado e ataques sofisticados à camada de aplicativos.
( ) Este tipo de firewall estabelece o limite entre uma rede privada e o domínio público da Internet. Funcionando como a defesa principal, esse tipo de firewall inspeciona meticulosamente cada byte de dados que tenta passar por ele. Isso protege a rede privada de dados injustificados e potencialmente prejudiciais. Uma função importante desse tipo de firewall envolve diferenciar e, posteriormente, permitir ou proibir o tráfego com base em parâmetros predefinidos, garantindo que somente os dados legítimos e seguros tenham acesso.
( ) Este tipo de firewall está posicionado na junção entre redes confiáveis e não confiáveis, como sistemas internos e a Internet. Sua função principal é monitorar, controlar e decidir sobre a validade do tráfego de entrada e saída com base em um conjunto predefinido de regras. Essas regras foram criadas para impedir o acesso não autorizado e manter a integridade da rede. A função operacional desse tipo de firewall está em sua capacidade de examinar cada pacote de dados. Ao comparar os atributos dos pacotes, como endereços IP de origem e destino, protocolo e números de porta, com as regras estabelecidas, ele bloqueia com eficácia as possíveis ameaças ou o fluxo de dados indesejados.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
Segundo o relatório OWASP Top10:2021, os ataques do tipo
injeção (A03:2021 - Injection), ocupam a terceira posição na lista.
Analise as alternativas a seguir.
I. Para evitar injeções, é necessário manter os dados separados dos comandos e das consultas. A opção preferencial é usar APIs seguras, que evitam o uso do interpretador de comandos por completo, fornecendo uma interface parametrizada ou migração para ferramentas de mapeamento objeto-relacional (ORMs).
II. Recomenda-se a validação positiva de entrada no servidor. Isso por si só não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.
III. Para quaisquer consultas SQL estáticas ou dinâmica não se recomenda a utilização de caracteres de escape junto o interpretador de comandos devido às questões de compatibilidade entre sistemas heterogêneos recomenda-se apenas os caracteres literais.
Está correto o que se afirma em
I. Para evitar injeções, é necessário manter os dados separados dos comandos e das consultas. A opção preferencial é usar APIs seguras, que evitam o uso do interpretador de comandos por completo, fornecendo uma interface parametrizada ou migração para ferramentas de mapeamento objeto-relacional (ORMs).
II. Recomenda-se a validação positiva de entrada no servidor. Isso por si só não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.
III. Para quaisquer consultas SQL estáticas ou dinâmica não se recomenda a utilização de caracteres de escape junto o interpretador de comandos devido às questões de compatibilidade entre sistemas heterogêneos recomenda-se apenas os caracteres literais.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Com relação a importância da segurança na nuvem em
organizações públicas e privadas. Analise as alternativas a seguir.
I. A mitigação de ameaças cibernéticas é importante pois os ambientes de nuvem são alvos frequentes de ataques cibernéticos, incluindo ataques do phishing, ransomware e DDoS. As soluções eficazes de segurança em nuvem protegem contra essas ameaças, garantindo a continuidade dos negócios.
II. Na computação em nuvem o modelo de responsabilidade é compartilhado, a segurança é uma responsabilidade compartilhada entre o provedor de serviços e os clientes. As ferramentas e práticas de segurança permitem que as organizações participem dessa parceria.
III. As violações de dados ou falhas de segurança podem prejudicar a reputação de uma organização e corroer a confiança dos cidadãos. Medidas robustas de segurança na nuvem ajudam a manter a confiança e a fidelidade dos cidadãos.
Está correto o que se afirma em
I. A mitigação de ameaças cibernéticas é importante pois os ambientes de nuvem são alvos frequentes de ataques cibernéticos, incluindo ataques do phishing, ransomware e DDoS. As soluções eficazes de segurança em nuvem protegem contra essas ameaças, garantindo a continuidade dos negócios.
II. Na computação em nuvem o modelo de responsabilidade é compartilhado, a segurança é uma responsabilidade compartilhada entre o provedor de serviços e os clientes. As ferramentas e práticas de segurança permitem que as organizações participem dessa parceria.
III. As violações de dados ou falhas de segurança podem prejudicar a reputação de uma organização e corroer a confiança dos cidadãos. Medidas robustas de segurança na nuvem ajudam a manter a confiança e a fidelidade dos cidadãos.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A engenharia social é um método usado para enganar, manipular
ou explorar a confiança das pessoas. A engenharia social pode
impactar os profissionais da ALEGO por meio de ataques a
dispositivos móveis ou de mesa. No entanto, eles também podem
sofrer ameaças pessoalmente. Esses ataques podem se sobrepor
e se acumular uns aos outros para criar golpes.
Correlacione os métodos engenharia social que usam os golpistas às respectivas descrições.
1. Phishing.
2. Baiting.
3. Tailgating.
4. Scareware.
( ) Esse tipo de golpe abusa da curiosidade natural dos usuários para o convencer a se expor a um agressor. Tipicamente, o potencial de receber algo gratuito ou exclusivo é usado para manipular e explorar o usuário. O golpe normalmente consiste em infectar o dispositivo do usuário com malwares. Os métodos populares podem incluir desde Pen drives deixados em espaços públicos até anexos de e-mail incluindo detalhes sobre uma oferta gratuita ou software gratuito fraudulento.
( ) é o ato de seguir um membro autorizado da equipe em uma área de acesso restrito. Os agressores podem se aproveitar da cortesia social para fazer com que se segure a porta para conceder acesso físico ou convencimento de que eles também estão autorizados a estar na área.
( ) É uma forma de malware usada para assustar e fazer o usuário agir. Esse recurso enganador utiliza advertências alarmantes que relatam infecções falsas por malware ou afirmam que uma de suas contas foi comprometida. Esse ataque induz o usuário a comprar softwares fraudulentos de cibersegurança ou divulgar detalhes privados como suas credenciais de conta.
( ) Os golpistas desse tipo de ataque fingem ser uma instituição ou um indivíduo confiável na tentativa de persuadi-lo a expor dados pessoais e outros bens valiosos. Esse tipo de ataque pode ser generalizado dirigido a muitos usuários ou utilizar informações personalizadas para direcionar usuários específicos.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Correlacione os métodos engenharia social que usam os golpistas às respectivas descrições.
1. Phishing.
2. Baiting.
3. Tailgating.
4. Scareware.
( ) Esse tipo de golpe abusa da curiosidade natural dos usuários para o convencer a se expor a um agressor. Tipicamente, o potencial de receber algo gratuito ou exclusivo é usado para manipular e explorar o usuário. O golpe normalmente consiste em infectar o dispositivo do usuário com malwares. Os métodos populares podem incluir desde Pen drives deixados em espaços públicos até anexos de e-mail incluindo detalhes sobre uma oferta gratuita ou software gratuito fraudulento.
( ) é o ato de seguir um membro autorizado da equipe em uma área de acesso restrito. Os agressores podem se aproveitar da cortesia social para fazer com que se segure a porta para conceder acesso físico ou convencimento de que eles também estão autorizados a estar na área.
( ) É uma forma de malware usada para assustar e fazer o usuário agir. Esse recurso enganador utiliza advertências alarmantes que relatam infecções falsas por malware ou afirmam que uma de suas contas foi comprometida. Esse ataque induz o usuário a comprar softwares fraudulentos de cibersegurança ou divulgar detalhes privados como suas credenciais de conta.
( ) Os golpistas desse tipo de ataque fingem ser uma instituição ou um indivíduo confiável na tentativa de persuadi-lo a expor dados pessoais e outros bens valiosos. Esse tipo de ataque pode ser generalizado dirigido a muitos usuários ou utilizar informações personalizadas para direcionar usuários específicos.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
Pedro, um experiente analista da ALEGO, atualizou o MySQL da
versão 8.4 para a versão 9.0 Enterprise Edition com sucesso e sem
nenhum tipo de erro ou intercorrências. Com relação aos novos
recursos adicionados no MySQL 9.0.
I. Essa versão inclui suporte para programas armazenados escritos em ShellScript, como o exemplo a seguir criado usando a CREATE FUNCTION:
II. Essa versão agora suporta uma coluna do tipo vetor. Um vetor é uma estrutura de dados que consiste em uma lista de entradas (valores de ponto flutuante de 4 bytes) que podem ser expressas como um valor de string binária ou uma string formatada como lista.
III. Essa versão agora não impõe especificações de chave estrangeira embutidas, que antes eram aceitas pelo analisador sintático. O MySQL 9.0 também aceita referências implícitas às colunas da chave primária de uma tabela filha.
Está correto o que se afirma em
I. Essa versão inclui suporte para programas armazenados escritos em ShellScript, como o exemplo a seguir criado usando a CREATE FUNCTION:
II. Essa versão agora suporta uma coluna do tipo vetor. Um vetor é uma estrutura de dados que consiste em uma lista de entradas (valores de ponto flutuante de 4 bytes) que podem ser expressas como um valor de string binária ou uma string formatada como lista.
III. Essa versão agora não impõe especificações de chave estrangeira embutidas, que antes eram aceitas pelo analisador sintático. O MySQL 9.0 também aceita referências implícitas às colunas da chave primária de uma tabela filha.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
No contexto de sistemas de gerenciamento de banco de dados
relacionais, considere um cenário hipotético em que duas
transações simultâneas (T1 e T2) tentam atualizar o saldo da conta
bancária de um analista de infraestrutura da ALEGO. A transação
T1 lê o saldo de R$100,00 da conta, a Transação T2 também lê o
mesmo saldo R$100,00 da conta. A Transação T1 adiciona R$ 50,00
na conta e grava e, logo em seguida a Transação T2 adiciona R$
30,00 na conta e grava. O resultando do saldo final é de R$130,00
em vez de R$180,00.
O problema de concorrência e propriedade ACID que foi violada são, respectivamente,
O problema de concorrência e propriedade ACID que foi violada são, respectivamente,
Provas
Questão presente nas seguintes provas
Manuel é um analista da ALEGO, ele está configurando o recurso
Cloud Manager do MongoDB para emitir alertas quando
determinadas condições de uso de CPU e de espaço em disco
forem atingidas. Quando uma condição acionar um alerta, o
analista receberá alertas em intervalos regulares até que o
problema seja resolvido ou o Cloud Manager cancele alerta.
Selecione a alternativa que indica a frequência mínima para um
alerta.
Provas
Questão presente nas seguintes provas
Os bancos de dados em nuvem representam uma importante
mudança do processamento tradicional para sistemas escaláveis,
distribuídos e elásticos. Atualmente, a Google é um grande
provedor de implementações de DBaaS (Database as a Service).
Selecione a alternativa que apresenta implementações de DBaaS
que são aderentes aos paradigmas relacional e não relacional
respectivamente.
Provas
Questão presente nas seguintes provas
Autenticação de usuário em banco de dados é o processo de
verificar a identidade de um usuário antes de conceder acesso.
O PostgreSQL (versão 18) suporta vários métodos para autenticação de usuários, exceto a autenticação via
O PostgreSQL (versão 18) suporta vários métodos para autenticação de usuários, exceto a autenticação via
Provas
Questão presente nas seguintes provas
Os índices são estruturas de dados no banco de dados relacionais
que demandam uma manutenção específica para manter os dados
organizados. No SQL Server, a fragmentação e a densidade da
página estão entre os fatores que os analistas da ALEGO devem
considerar ao decidir se a manutenção do índice deve ser
executada e qual método de manutenção será usado. Com relação
aos conceitos de fragmentação e densidade de página, analise as
alternativas a seguir.
I. Quando a densidade da página for baixa, mais páginas serão necessárias para armazenar uma mesma quantidade de dados. Isso significa que mais operações de E/S serão necessárias para ler e gravar esses dados, assim como mais espaço em memória será necessária para armazenar esses dados em cache. Quando a memória é limitada, menos páginas exigidas por uma consulta serão armazenadas em cache, causando ainda mais operações de E/S em disco. Consequentemente, a densidade de página baixa afeta negativamente o desempenho.
II. O mecanismo de banco de dados modifica os índices automaticamente sempre que são executadas operações de inserção, atualização ou exclusão nos dados subjacentes. Por exemplo, a adição de linhas em uma tabela pode fazer com que as páginas existentes nos índices de columnstore se dividam, liberando espaço para a inserção de novas linhas. Com o decorrer do tempo, essas modificações podem fazer com que os dados do índice sejam fragmentados e dispersados pelo banco de dados.
III. Quando o otimizador de consulta do SQL Server compila um plano de consulta, ele considera o custo das operações de E/S necessárias para ler os dados exigidos pela consulta. Quando a densidade de página baixa, há mais páginas a serem lidas, portanto, o custo das operações de E/S será maior. Isso pode afetar a escolha do plano de consulta. Por exemplo, à medida que a densidade de página diminui ao longo do tempo devido a divisões de página, o otimizador pode compilar um plano diferente para a mesma consulta, com um perfil de consumo de recursos e desempenho diferente.
IV. Para as consultas SQL que leem muitas páginas usando varreduras de índices completas ou de intervalo, índices pouco fragmentados podem prejudicar o desempenho da consulta quando operações de E/S adicionais são necessárias para ler os dados. Em vez de algumas solicitações com poucas operações de E/S, a consulta exigiria muitas solicitações com poucas operações de E/S para ler a mesma quantidade de dados.
Está correto o que se afirma em
I. Quando a densidade da página for baixa, mais páginas serão necessárias para armazenar uma mesma quantidade de dados. Isso significa que mais operações de E/S serão necessárias para ler e gravar esses dados, assim como mais espaço em memória será necessária para armazenar esses dados em cache. Quando a memória é limitada, menos páginas exigidas por uma consulta serão armazenadas em cache, causando ainda mais operações de E/S em disco. Consequentemente, a densidade de página baixa afeta negativamente o desempenho.
II. O mecanismo de banco de dados modifica os índices automaticamente sempre que são executadas operações de inserção, atualização ou exclusão nos dados subjacentes. Por exemplo, a adição de linhas em uma tabela pode fazer com que as páginas existentes nos índices de columnstore se dividam, liberando espaço para a inserção de novas linhas. Com o decorrer do tempo, essas modificações podem fazer com que os dados do índice sejam fragmentados e dispersados pelo banco de dados.
III. Quando o otimizador de consulta do SQL Server compila um plano de consulta, ele considera o custo das operações de E/S necessárias para ler os dados exigidos pela consulta. Quando a densidade de página baixa, há mais páginas a serem lidas, portanto, o custo das operações de E/S será maior. Isso pode afetar a escolha do plano de consulta. Por exemplo, à medida que a densidade de página diminui ao longo do tempo devido a divisões de página, o otimizador pode compilar um plano diferente para a mesma consulta, com um perfil de consumo de recursos e desempenho diferente.
IV. Para as consultas SQL que leem muitas páginas usando varreduras de índices completas ou de intervalo, índices pouco fragmentados podem prejudicar o desempenho da consulta quando operações de E/S adicionais são necessárias para ler os dados. Em vez de algumas solicitações com poucas operações de E/S, a consulta exigiria muitas solicitações com poucas operações de E/S para ler a mesma quantidade de dados.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container