Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi:
Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.
O correio eletrônico, também conhecido como e-mail, é um dos serviços fundamentais disponíveis na Internet. Ele permite a troca de mensagens em formato eletrônico entre usuários da Internet. Os endereços de e-mail seguem convenções que, embora não sejam completamente uniformes e rigorosas, foram estabelecidas e modificadas ao longo do tempo. As estruturas mais comuns incluem o formato [email protected] ou [email protected]. Alguns tipos básicos de domínios utilizados são: .com para organizações comerciais, .mil para endereços militares, .gov para instituições governamentais, .org para organizações filantrópicas, .edu para instituições educacionais e .net para serviços administrativos da própria rede.
O Linux diferencia entre caracteres maiúsculos e minúsculos, ou seja, ele é case sensitive. Além disso, a extensão dos arquivos é opcional e definida pelo usuário, já que no Linux a extensão não determina o tipo de arquivo. O sistema de arquivos do Linux, como sua
desvantagem, é que não permite restringir o acesso a arquivos e diretórios.
Considere um sistema de armazenamento de dados em uma instituição policial que necessita de alta capacidade, confiabilidade e acesso rápido aos dados. Entre os dispositivos de armazenamento disponíveis, é necessário escolher aquele que melhor atenda a esses requisitos. O dispositivo de armazenamento mais adequado para essa instituição é o(a)
Um policial penal precisa gerenciar permissões de arquivos no sistema operacional Linux. Ele deve alterar as permissões de um arquivo específico, permitindo que o proprietário do arquivo tenha permissão de leitura, escrita e execução, enquanto o grupo e outros usuários terão apenas permissão de leitura. O comando apropriado para realizar essa operação é
A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um Forwarding Equivalence Class (FEC).
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.
I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.
Está correto o que se afirma em:
A Clean Architecture (ou arquitetura limpa), criada por Robert C. Martin, considera como objetivo:
No que se refere a técnicas de desenvolvimento seguro, julgue o item que segue.
A redução de velocidade de resposta do servidor é uma forma de prevenção de ataques como o que causa o erro HTTP 429.
A respeito de aprendizagem de máquina, deep learning e processamento de linguagem natural, julgue o item seguinte:
Na validação cruzada K-fold em que k = 5, os dados são divididos em 5 partes, sendo um subconjunto de tamanho k − 1 para teste e o restante para validação, o que resulta em uma métrica de avaliação média para o modelo.
No que diz respeito à arquitetura de sistemas web, julgue o item a seguir.
Com o balanceamento de carga no modo espera ativa, uma instância do controlador de entrega de aplicações é colocada online quando houver falha no nó principal.
Julgue o item subsequente, acerca de testes de software.
No BDD, os nomes dos métodos de testes não são códigos, mas frases com significado real, a exemplo das histórias de usuários.
Julgue o item subsequente, relacionado à administração e à operação do Microsoft Windows Server e do Linux e a conceitos de LAN, WAN e SDN.
No Linux, ao se executar o comando dpkg, todas as dependências do pacote solicitado são instaladas, sem a necessidade de confirmação do administrador.
A área de tecnologia da informação e comunicação (TIC) do Banco Central do Brasil (BCB) necessita disponibilizar determinado aplicativo para transações digitais que o BCB vem desenvolvendo, utilizando contêineres no Kubernetes junto ao seu provedor de nuvem. Existe o requisito de que essa aplicação seja gerida no modo serverless.
Tendo como referência a situação hipotética apresentada, julgue o próximo item, relativo a microsserviços e serverless.
No cenário em questão, sendo utilizado o modelo serverless, os desenvolvedores têm acesso, no BaaS (backend as a service), a serviços e aplicações de terceiros, tais como serviços de autenticação, banco de dados e criptografia, que podem ser acionados por meio de APIs.
Julgue o item subsequente, relativo a padrões GoF.
O padrão composite atribui responsabilidades adicionais a um objeto dinamicamente e o memento, sem violar o encapsulamento, captura e externaliza um estado interno de um objeto, de modo que este possa, posteriormente, ser restaurado para aquele estado.