Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.
O protocolo de roteamento Open Shortest Path First (OSPF) é um protocolo dinâmico usado em redes IP. Ele utiliza o algoritmo de Dijkstra para encontrar o caminho mais curto para o tráfego de dados. Acerca do OSPF, assinale a alternativa correta.
Um SGBD tem base em quatro propriedades principais, conhecidas pelo termo ACID. As garantias de que determinada operação no SGBD será executada em sua completude ou não será executada e que, após ser concluída, as alterações serão persistidas no banco de dados, independentemente de qualquer falha futura, são embasadas, respectivamente, nas propriedades conhecidas como
A matriz GUT, também denominada matriz de prioridades, é uma ferramenta que trabalha com a priorização da resolução de problemas. Acerca desse tema, assinale a alternativa correta.
No contexto de disponibilidade, é importante que máquinas virtuais consigam migrar de servidor físico sem interrupção perceptível para o usuário. Qual tecnologia da VMware implementa essa solução?
Considere o trecho de código a seguir, escrito na linguagem de programação Python.
import pandas as pd
dados = [['Distrito Federal', 61, 'DF'], ['Rio de Janeiro', 21, 'RJ'],
['São Paulo', 11, 'SP'],
['Acre', 68, 'AC'],
['Goiás', 62, 'GO'],
['Inexistente', 0, 'IX']]
df = pd.DataFrame(dados, columns=['Estado', 'DDD', 'Sigla'])
df.set_index('DDD') print(df.loc[0].values)
A execução desse código resultará em qual saída na tela?
A respeito da linguagem SQL, assinale a alternativa correta.
Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?
O modelo Open Systems Interconnection (OSI) é uma estrutura teórica desenvolvida pela International Organization for Standardization (ISO) para padronizar as funções de um sistema de comunicação de rede em sete camadas distintas, ajudando a entender e a projetar redes de computadores, separando funções específicas em camadas, o que simplifica a solução de problemas e a implementação de novos protocolos. Acerca desse modelo, assinale a alternativa que descreve corretamente uma dessas camadas.
João foi selecionado por sua chefia para liderar um projeto de criação de uma inteligência artificial que fosse capaz de classificar, a partir de fotos obtidas pelas câmeras de segurança de cada agência, se, ao entrar na agência, a pessoa está utilizando algum tipo de chapéu, óculos, ambos ou nenhum acessório. Uma base de dados com amostras em quantidade e qualidade suficientes foi fornecida para João. Sendo assim, ele optou por seguir com uma abordagem baseada em modelos de redes neurais.
Ao analisar a base de dados, João notou que havia imagens anotadas com a classe esperada (target preenchido) e também algumas imagens que possuíam o campo de classe esperada vazio. Primeiramente, ele considerou descartar as imagens que não possuíam a classe esperada preenchida, mas, após breve reflexão e muitas pesquisas, decidiu adotar a seguinte estratégia: utilizar as imagens que possuíam a classe esperada para treinar um modelo inicial de classificação. Esse modelo seria usado para predizer as classes das imagens com tal campo vazio. A partir desse ponto, todas as imagens teriam uma classe associada e, assim, todas poderiam ser utilizadas para treinar o modelo final. Essa abordagem é conhecida como aprendizado
A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.
A respeito do conceito de multitenancy, assinale a alternativa correta.
No Gerenciador de Tarefas do Windows 11 (32 – 64 bits), é possível
Qual é a principal função do IBM MQ (Message Queue) na infraestrutura de tecnologia da informação (TI) de uma organização?
No Mainframe z/OS, qual é a função principal do WLM (Workload Manager)?