Foram encontradas 1.425 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaVulnerabilidade
- CriptografiaEsteganografia
Lara é analista de segurança e está trabalhando em uma
aplicação de detecção de cor da pele que seja capaz de identificar
características faciais em indivíduos. Após muitos testes, Lara
identificou uma brecha de segurança que usa a esteganografia
para a ocultação de informações dentro de mídias digitais,
adaptando o processo de incorporação às características
específicas da mídia de cobertura. Tal fato dificulta a descoberta
de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
A brecha de segurança descoberta por Lara faz uso da esteganografia:
Provas
Questão presente nas seguintes provas
O Departamento de Segurança do Ministério Público da União
(MPU) precisa cifrar um documento para outro departamento de
forma a reduzir a necessidade de processamento. Resolveu fazer
uso de uma cifra de transposição com a técnica cerca de trilho,
pois esse tipo de cifra é um componente das cifras simétricas. A
intenção é escrever a mensagem linha a linha e ler por coluna. A
ordem de leitura das colunas determina a chave do algoritmo. O
texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
Provas
Questão presente nas seguintes provas
O Departamento de Infraestrutura do Ministério Público da União
(MPU) fará uma reestruturação na rede local de alguns
departamentos. O departamento de gestão de dados tem
30 servidores públicos que acessam duas redes independentes,
uma para o acesso às bases de dados e outra para o trâmite de
documentos, e tem 30 hosts, cada um com duas interfaces de
rede para o acesso a cada rede independentemente.
Para que todos os hosts sejam completamente atendidos com acesso a ambas as redes e com o mínimo de perda de endereços IP, o departamento de infraestrutura deverá configurar a máscara de sub-rede para ambas as redes como sendo:
Para que todos os hosts sejam completamente atendidos com acesso a ambas as redes e com o mínimo de perda de endereços IP, o departamento de infraestrutura deverá configurar a máscara de sub-rede para ambas as redes como sendo:
Provas
Questão presente nas seguintes provas
O Ministério Público da União (MPU) está criando um
departamento de governança de dados, que terá, como uma de
suas atividades, controlar a performance de seus servidores
federais. O objetivo é alocar o número certo de pessoas em cada
departamento de forma a equalizar o trabalho entre todos.
Contudo, esse novo departamento deverá trabalhar com dados
estatísticos somente, sem acesso a dados de um indivíduo
específico.
Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão:
Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão:
Provas
Questão presente nas seguintes provas
Amanda trabalha em uma empresa de desenvolvimento de
aplicações que faz uso de Docker na elaboração de seus projetos.
Ela identificou alguns erros na aplicação e precisará executar
alguns comandos para corrigir o problema. Inicialmente deverá
listar os dockers em execução. Após isso, deverá executar alguns
comandos em um Docker listado e reiniciá-lo.
A alternativa que indica os comandos Docker a serem executados por Amanda na ordem correta é:
A alternativa que indica os comandos Docker a serem executados por Amanda na ordem correta é:
Provas
Questão presente nas seguintes provas
A empresa Y foi contratada para eliminar/mitigar as ameaças
existentes após a migração dos serviços de uma multinacional
para a nuvem. A empresa Y iniciou o processo de identificação
dessas ameaças na nova infraestrutura utilizada e elencou como
principais ameaças a serem trabalhadas: funcionários maliciosos,
perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
Provas
Questão presente nas seguintes provas
João é consultor de uma empresa de armazenamento de dados e
foi contratado pela empresa X para buscar a solução mais
adequada. João então elaborou um relatório com os requisitos. A
empresa X possui um servidor dedicado e um data center. Esse
servidor dedicado exige um controle direto sobre o
armazenamento e a segurança dos dados, com acesso à camada
de hardware do dispositivo. Entretanto, o data center busca uma
solução em um sistema especializado especificamente para block
storage, com recursos como capturas instantâneas,
provisionamento fino e data replication.
Com base no relatório de João, a empresa X implementará um storage, respectivamente:
Com base no relatório de João, a empresa X implementará um storage, respectivamente:
Provas
Questão presente nas seguintes provas
O diretor de TIC Bruno está implementando o Framework de
Privacidade e Segurança da Informação no MPU de acordo com o
Guia da Secretaria de Governo Digital. A metodologia para
implementação desse framework é composta pela atuação de um
Sistema de Controle Interno (SCI) que é dividido em linhas de
defesa. A primeira linha de defesa é responsável por identificar,
avaliar, controlar e mitigar os riscos, guiando o desenvolvimento
e a implementação de políticas e procedimentos internos
destinados a garantir que as atividades sejam realizadas de
acordo com as metas e objetivos da organização.
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
Provas
Questão presente nas seguintes provas
A gerente de projetos Lúcia está organizando as tarefas de um
grande projeto do MPU que envolve diversas pessoas e muitas
entregas.
De acordo com o PMBOK 7a Edição, a lista ordenada de tarefas do projeto a serem executadas de forma priorizada que Lúcia deve usar é:
De acordo com o PMBOK 7a Edição, a lista ordenada de tarefas do projeto a serem executadas de forma priorizada que Lúcia deve usar é:
Provas
Questão presente nas seguintes provas
O analista Mário está utilizando a Biblioteca ITIL para melhorar a
prestação de serviços de tecnologia da informação do MPU,
começando pelo atendimento ao usuário.
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container