A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas
de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de
monitoramento de tráfego e sniffers.
Sobre essas medidas, analise as afirmativas a seguir.
I. Os sistemas de detecção de intrusão (IDS) apenas monitoram
e alertam sobre atividades suspeitas, sem tomar medidas para
bloqueá-las.
II. Os protocolos SSL e TLS são utilizados para garantir a
comunicação segura através da criptografia dos dados em
trânsito.
III. Os sniffers de rede são ferramentas usadas para bloquear o
tráfego de rede não autorizado.
Está correto o que se afirma em
Considere a relação a seguir.
PRODUCAO (Cod_país, Fonte_energética, Ano,
Capacidade_instalada, Fator_eficiência, Produção_anual)
Essa relação apresenta a capacidade instalada, o fator de eficiência
e a produção anual de uma determinada fonte energética por um
determinado país (Cod_país) em um determinado ano.
A capacidade instalada, o fator de eficiência e a produção
anual dependem do país, da fonte energética e do ano
considerado. Considere ainda que {Cod_país, Fonte_energética,
Ano} é a chave primária, e que a relação apresenta ainda a
dependência funcional Capacidade_instalada, Fator_eficiência ->
Produção_anual.
Sobre o processo de normalização e as formas normais, assinale a afirmativa correta.
Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de
criptografia.
Nesse contexto, analise as afirmativas a seguir.
I. Se optar por usar um algoritmo assimétrico, o analista Amon
deverá compartilhar sua chave pública com seus colegas, e
utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de
processamento, deverá optar por algoritmos simétricos, como
o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon
deve usar uma criptografia simétrica para realizar o
envio/compartilhamento da chave.
Está correto o que se afirma em
A computação serverless é um modelo de computação em nuvem em que o provedor gerencia automaticamente a infraestrutura.
Sobre a computação serverless, analise as afirmativas a seguir:
I. A precificação segue um modelo chamado pay-as-you-go, no
qual o contratante paga apenas pelos recursos utilizados.
II. Armazena o estado de suas funções entre execuções, de modo
a evitar interrupções e possibilitar escalabilidade horizontal.
III. O provedor gerencia automaticamente a infraestrutura usada,
de modo que o desenvolvedor não precisa se preocupar com
aspectos de segurança.
Está correto o que se afirma em
As LANs sem fios utilizam técnicas de modulação para transmitir dados.
Sobre essas técnicas, assinale a afirmativa correta.
A virtualização permite que um único computador seja o hospedeiro de múltiplas máquinas virtuais.
O monitor de máquina virtual, também denominando hipervisor tipo 1, é uma abordagem de virtualização que
O SNMP (Simple Network Management Protocol) é utilizado essencialmente no monitoramento e gerenciamento de dispositivos em redes IP.
O agente SNMP armazenado no dispositivo monitorado pode avisar ao sistema de gerência a ocorrência de algum evento não previsto, encaminhando esses avisos na forma de operações
O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
Marta projetou a rede de computadores da sua empresa considerando uma topologia full-mesh.
Se essa rede possui 28 computadores, o número total de conexões entre computadores nessa rede é igual a
Um Deputado Estadual da Assembleia Legislativa do Estado do Santa Catarina almejava sugerir ao Chefe do Poder Executivo a adoção de algumas medidas, operacionais ou que demandavam alteração legislativa, visando ao aperfeiçoamento do regime jurídico dos servidores públicos civis do Estado.
À luz do Regimento Interno dessa Casa Legislativa, é correto afirmar que a medida alvitrada:
Em uma planilha do Microsoft Excel, um gestor de RH deseja utilizar a função PROCV para localizar rapidamente o salário de um empregado específico a partir do seu número de identificação único (ID).
A planilha contém os seguintes dados em colunas sequenciais: ID do Empregado, Nome do Empregado, Cargo, Departamento e Salário. O gestor deseja inserir o ID do empregado em uma célula específica e obter automaticamente o salário correspondente desse empregado em outra célula.
Assumindo que o ID do empregado esteja na célula G2, a tabela de dados esteja no intervalo A1:E100, e o salário na quinta coluna do intervalo de dados, assinale a fórmula que está corretamente configurada para realizar essa tarefa.
Um terreno de 1400m2 foi dividido em três partes e suas áreas são representadas por A. B e C. Sabe-se que B é igual a dois terços de A e que C é igual a cinco sextos de B.
A área do menor terreno é igual a:
O Decreto nº 5.184, de 16 de agosto de 2005, criou a Empresa de Pesquisa Energética - EPE, aprovou seu Estatuto Social e deu
outras providências.
Segundo o Anexo I desse Decreto, foram transferidas, para a constituição do patrimônio inicial da EPE, as ações das empresas
de telecomunicações de titularidade da União listadas a seguir, à exceção de uma. Assinale-a.
No processo de análise de viabilidade técnica e econômicofinanceira de projetos, temos diversas componentes que devem
ser consideradas para aferição de valor.
A esse respeito, assinale a afirmativa correta
A Lei nº 14.026/2020 estabeleceu que os municípios devem cobrar a taxa para cobrir os custos do serviço municipal de coleta de lixo,
sem prejudicar os demais investimentos da esfera pública. Como resposta a tal dispositivo muitas cidades implementaram a
referida taxa para coleta de resíduos.
Sob a ótica da Lei de Responsabilidade Fiscal (LRF), a não instituição e cobrança do referido tributo,