limpar filtros
Questões por página:

O MPRS está implementando uma solução de Business Intelligence (BI) para aprimorar a análise de dados relativos a processos e ações judiciais, a fim de apoiar a tomada de decisões estratégicas e operacionais. O técnico de informática é responsável pela implantação e manutenção dessa solução, com o objetivo de estruturar os dados de forma eficiente e facilitar a consulta por diferentes departamentos e usuários. Como parte do projeto, foi adotada a modelagem multidimensional para organizar os dados relativos aos processos judiciais, incluindo informações sobre os tipos de ações, os advogados envolvidos, as decisões tomadas e os tempos de tramitação. As dimensões incluem “Processo” (com subcategorias como “Tipo de Ação”, “Status”, “Data de Abertura”), “Advogado” (com subcategorias como “Nome”, “OAB”, “Especialização”) e “Data” (com subcategorias como “Ano”, “Mês”, “Dia”). As medidas incluem a quantidade de processos, o tempo médio de tramitação e o número de decisões tomadas. Com a estrutura multidimensional, o MPRS poderá analisar os dados de forma eficiente, por exemplo, comparando o tempo de tramitação de processos entre diferentes tipos de ação ou avaliando a produtividade de advogados em relação aos processos que envolvem suas especializações.


Nesse caso, qual estrutura multidimensional está sendo implementada pelo MPRS para organizar e analisar os dados dos processos de acordo com o exposto?

João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessa abordagem exigia ferramentas que pudessem garantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.
A segurança de aplicações e infraestrutura envolve diversas camadas de proteção para garantir a integridade, a confidencialidade e a disponibilidade dos sistemas. Três princípios fundamentais são defesa em profundidade, segmentação de rede e detecção e resposta a ameaças. Acerca dos conceitos e tecnologias desses princípios, analise as assertivas e assinale a alternativa que aponta a(s) INCORRETA(S).

I. Os firewalls são exemplos de tecnologias de defesa em profundidade, responsáveis por restringir comunicações entre workloads para reduzir a superfície de ataque. Exemplos incluem Illumio, Guardicore, VMware NSX.
II. XDR (Extended Detection and Response) é um exemplo de ferramenta de detecção e resposta a ameaças, responsável por filtrar e controlar o tráfego de rede, bloqueando acessos não autorizados. Exemplos incluem Palo Alto Networks, Fortinet e Cisco ASA.
III. SDN (Software-Defined Networking) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por detectar e eliminar malwares, bem como identificar comportamentos suspeitos em endpoints. Exemplos incluem CrowdStrike Falcon, SentinelOne e Microsoft Defender for Endpoint.
IV. Network Access Control (NAC) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por proteger dados armazenados e em trânsito. Exemplos incluem VeraCrypt, BitLocker e HashiCorp Vault.

A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) estabelece regras sobre a coleta, o armazenamento, o tratamento e o compartilhamento de dados pessoais no Brasil. Seu objetivo é proteger a privacidade dos cidadãos, garantindo seus direitos em relação aos dados pessoais, como o direito de acesso, correção e exclusão de informações. A lei aplica-se a empresas e órgãos públicos e impõe sanções para quem não cumprir suas disposições. De acordo com a seção II dessa lei – intitulada Do Encarregado pelo Tratamento de Dados Pessoais –, artigo 41, parágrafo 2º, as atividades do encarregado consistem em:



I. aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;


II. receber comunicações da autoridade nacional e adotar providências;


III. orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais;


IV. executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares.



Está(ão) correta(as)