Foram encontradas 1.425 questões.
A analista Joana deve investigar anomalias no tráfego da rede B
do MPU. A rede B interliga os dispositivos por um switch padrão.
A fim de facilitar a investigação, Joana decidiu capturar todos os
pacotes trafegados por qualquer dispositivo da rede B (sniffing
geral), utilizando apenas um software sniffer no computador PC,
conectado à rede B. A analista executou um ataque controlado à
rede B, fazendo com que o switch padrão se comportasse como
um simples hub. Joana avaliou ainda se havia necessidade de
definir a única placa de rede do PC, a IBNet, para operar no modo
promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
Provas
Questão presente nas seguintes provas
A analista Juliana deve promover, no MPU, a realização de certas
atividades previstas na norma NBR ISO/IEC 27001. Ela deve se
certificar de que o MPU realize, de forma periódica, a avaliação
de riscos da segurança da informação. A analista deve promover
ainda a realização efetiva de auditorias internas, de forma
recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:
Provas
Questão presente nas seguintes provas
O analista João está implementando a comunicação entre dois
sistemas digitais do MPU. O analista concluiu que a melhor
técnica para a comutação entre os dois sistemas é aquela
baseada em células.
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:
Provas
Questão presente nas seguintes provas
O analista Pedro foi incumbido de analisar o mau funcionamento
do compilador de software CMP+, utilizado no MPU. O CMP+ está
apresentando erros na fase da compilação na qual é gerada a
árvore de derivação, que guarda uma representação hierárquica
do código-fonte.
Sabendo disso, Pedro deve concentrar sua análise do CMP+ na fase de:
Sabendo disso, Pedro deve concentrar sua análise do CMP+ na fase de:
Provas
Questão presente nas seguintes provas
A analista Carla preparou o disco FDisk para operar com um
sistema Linux. Ela escolheu formatar o FDisk com um sistema de
arquivos disponível nativamente no kernel do Linux, sem
descartar soluções mais antigas. O sistema de arquivos escolhido
por Carla apresenta certos benefícios ao ser usado em memórias
flash, pois emprega a técnica copy-on-write, tanto para dados
quanto para metadados.
Sendo assim, Carla formatou o FDisk com o sistema de arquivos:
Sendo assim, Carla formatou o FDisk com o sistema de arquivos:
Provas
Questão presente nas seguintes provas
O analista José está definindo um array redundante de discos
independentes (RAID), utilizando 4 discos. Para escolher o nível
de RAID a ser aplicado ao array, José estabeleceu as seguintes
condições: espaço utilizável de no mínimo 50% com 4 discos e
espaço utilizável maior que 60% ao acrescentar mais um disco.
Diante dessas condições, José deve escolher o nível de RAID:
Provas
Questão presente nas seguintes provas
O analista Pedro foi incumbido de aumentar a capacidade de
processamento para o treinamento de redes neurais profundas
(RNP) no MPU. Ele concluiu serem necessárias mais unidades de
processamento (UP) com pleno suporte a números de ponto
flutuante de 64 bits, após verificar que os modelos de RNP usados
pelo MPU apresentam respostas melhores se treinados com esse
nível de precisão numérica. O analista também foi avisado de que
deve adquirir dois tipos diferentes de UP, a fim de aumentar a
heterogeneidade do parque de máquinas.
Assim, Pedro deve adquirir para o MPU mais:
Assim, Pedro deve adquirir para o MPU mais:
Provas
Questão presente nas seguintes provas
A analista Maria está avaliando a compra do computador VN para
o MPU. O hardware do VN implementa a arquitetura de Von
Neumann, trazendo preocupação quanto ao impacto do gargalo
de Von Neumann no desempenho do computador.
Porém, Maria se tranquilizou após lembrar que esse gargalo tem sido mitigado pela indústria, de forma direta, por meio do(a):
Porém, Maria se tranquilizou após lembrar que esse gargalo tem sido mitigado pela indústria, de forma direta, por meio do(a):
Provas
Questão presente nas seguintes provas
Uma equipe de segurança cibernética está implementando um
sistema de autenticação para verificar a integridade de arquivos
baixados do servidor do MPM. A ideia é que cada arquivo seja
acompanhado por um hash que permita verificar se o conteúdo
foi alterado durante o processo de download. A equipe decide
utilizar um algoritmo de hash que gere resumos de mensagem de
128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
Diante dessa decisão, o algoritmo a ser utilizado é o:
Provas
Questão presente nas seguintes provas
O MPF processa milhares de requisições diárias e está
preocupado com ataques cibernéticos, como varreduras de
porta, ataques de negação de serviço (DoS) e a disseminação de
malware. Para proteger sua infraestrutura, o MPF decide
implementar um sistema IDS que:
• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.
O tipo mais adequado para atender essas necessidades é um sistema IDS:
• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.
O tipo mais adequado para atender essas necessidades é um sistema IDS:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container