Durante a gestão de uma infraestrutura automatizada via IaC,
uma equipe de operações percebeu que alguns recursos estavam
com configurações diferentes das definidas originalmente no
código. Nenhuma alteração foi registrada nos repositórios ou
pipelines. Esse cenário caracteriza um desvio (drift).
A abordagem adequada para lidar com as ações descritas é:
Uma empresa de consultoria de segurança foi contratada pelo
Tribunal de Justiça do Estado X (TJEX) para verificar como está o
nível de segurança em sua rede local. Após algum tempo de
trabalho, a consultoria identificou que o servidor de arquivos do
Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem
uso.
De forma a aumentar o hardening do TJEX, a consultoria deve
solicitar:
O analista Rafael implementou com sucesso uma função hash,
que denominou H, para armazenar as senhas em um sistema. A
fim de mitigar eventuais ataques de tabela arco-íris, Rafael
implementou nas senhas a técnica padrão de salting, antes de
aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de
tabela arco-íris na medida em que:
Uma equipe de analistas do TJRJ foi encarregada de aumentar o
nível de proteção da rede 2 e, se possível, aprimorar sua gestão.
Na rede 2, todas as aplicações web são hospedadas em
servidores locais. Após uma análise detalhada, a equipe propôs a
implementação de uma zona desmilitarizada (DMZ) na rede 2. As
aplicações web voltadas ao público externo seriam movidas para
a DMZ, enquanto os dados locais usados pelas aplicações
permaneceriam fora dessa zona. Em sua análise, a equipe levou
em consideração os princípios de defesa em profundidade e do
menor privilégio. O objetivo da DMZ no cenário apresentado é:
O TJRJ está desenvolvendo um sistema cujas operações
envolverão o tratamento de dados pessoais. A fim de garantir a
conformidade com a Lei nº 13.709/2018, o módulo B do sistema
deve observar especificamente o princípio da LGPD que assegura
que o tratamento seja compatível com os fins informados ao
titular, de acordo com o contexto do tratamento.
O princípio da LGPD especificamente observado pelo módulo B é
o da:
A empresa Y está desenvolvendo uma plataforma de e-commerce
para uma empresa de vendas online. Com base nos testes de
usabilidade e feedback do usuário, a equipe de desenvolvimento
decidiu efetuar alterações nas funcionalidades, sendo que
algumas delas resultariam em mudanças no escopo original.
Ao levar esse fato ao gerente de projetos, a equipe usou o
PMBOK para justificar as alterações com base no princípio do(a):
O departamento de TI de uma escola está desenvolvendo um
Sistema de Gestão Escolar usando a metodologia ágil. Depois de
definido 90% do escopo do projeto, o diretor da escola solicitou
uma mudança significativa no escopo com a alegação de que a
nova funcionalidade tinha se tornado prioridade.
A equipe ágil deve lidar com essa demanda:
O sistema operacional Moderno implementa a alocação de
memória virtual baseada em paginação, combinando técnicas e
estruturas de dados encontrados em outros sistemas
operacionais. A tabela de páginas de memória do Moderno foi
implementada nos mesmos moldes do Linux.
Sendo assim, é correto afirmar que a tabela de páginas de
memória do Moderno:
Uma instituição financeira está redesenhando sua arquitetura de
TI, migrando de uma arquitetura monolítica para microsserviços
executados em contêineres sobre Kubernetes. Em um segundo
momento, alguns componentes pontuais (por exemplo, funções
de validação de CPF, cálculo de score ou envio de notificações)
foram implementados em modelo serverless (Functions as a
Service), disparados sob demanda.
Para lidar com a complexidade crescente da comunicação entre
microsserviços (observabilidade, tracing, retry, circuit breaking e
políticas de segurança mTLS), a equipe está avaliando a adoção
de um service mesh (como Istio ou Linkerd).
Com base nesse cenário, é correto afirmar que:
Um administrador de sistemas deseja abandonar a configuração
manual de servidores via console web para garantir que os
ambientes de teste e produção sejam idênticos e auditáveis. Para
isso, ele adotou uma ferramenta que permite descrever o estado
desejado da infraestrutura através de arquivos de texto.
Considere o trecho de código ilustrativo abaixo, escrito na
linguagem HCL (HashiCorp Configuration Language):
A prática de gerenciamento de operações de TI ilustrada pelo
código acima, que permite o provisionamento e a gestão de
recursos de tecnologia através de arquivos de definição
versionáveis (como no Git), em vez de configurações manuais de
hardware ou interfaces gráficas, é denominada: