Foram encontradas 80 questões.
A analista Carla preparou o disco FDisk para operar com um
sistema Linux. Ela escolheu formatar o FDisk com um sistema de
arquivos disponível nativamente no kernel do Linux, sem
descartar soluções mais antigas. O sistema de arquivos escolhido
por Carla apresenta certos benefícios ao ser usado em memórias
flash, pois emprega a técnica copy-on-write, tanto para dados
quanto para metadados.
Sendo assim, Carla formatou o FDisk com o sistema de arquivos:
Sendo assim, Carla formatou o FDisk com o sistema de arquivos:
Provas
Questão presente nas seguintes provas
O analista José está definindo um array redundante de discos
independentes (RAID), utilizando 4 discos. Para escolher o nível
de RAID a ser aplicado ao array, José estabeleceu as seguintes
condições: espaço utilizável de no mínimo 50% com 4 discos e
espaço utilizável maior que 60% ao acrescentar mais um disco.
Diante dessas condições, José deve escolher o nível de RAID:
Provas
Questão presente nas seguintes provas
O analista Pedro foi incumbido de aumentar a capacidade de
processamento para o treinamento de redes neurais profundas
(RNP) no MPU. Ele concluiu serem necessárias mais unidades de
processamento (UP) com pleno suporte a números de ponto
flutuante de 64 bits, após verificar que os modelos de RNP usados
pelo MPU apresentam respostas melhores se treinados com esse
nível de precisão numérica. O analista também foi avisado de que
deve adquirir dois tipos diferentes de UP, a fim de aumentar a
heterogeneidade do parque de máquinas.
Assim, Pedro deve adquirir para o MPU mais:
Assim, Pedro deve adquirir para o MPU mais:
Provas
Questão presente nas seguintes provas
A analista Maria está avaliando a compra do computador VN para
o MPU. O hardware do VN implementa a arquitetura de Von
Neumann, trazendo preocupação quanto ao impacto do gargalo
de Von Neumann no desempenho do computador.
Porém, Maria se tranquilizou após lembrar que esse gargalo tem sido mitigado pela indústria, de forma direta, por meio do(a):
Porém, Maria se tranquilizou após lembrar que esse gargalo tem sido mitigado pela indústria, de forma direta, por meio do(a):
Provas
Questão presente nas seguintes provas
Uma equipe de segurança cibernética está implementando um
sistema de autenticação para verificar a integridade de arquivos
baixados do servidor do MPM. A ideia é que cada arquivo seja
acompanhado por um hash que permita verificar se o conteúdo
foi alterado durante o processo de download. A equipe decide
utilizar um algoritmo de hash que gere resumos de mensagem de
128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
Diante dessa decisão, o algoritmo a ser utilizado é o:
Provas
Questão presente nas seguintes provas
O MPF processa milhares de requisições diárias e está
preocupado com ataques cibernéticos, como varreduras de
porta, ataques de negação de serviço (DoS) e a disseminação de
malware. Para proteger sua infraestrutura, o MPF decide
implementar um sistema IDS que:
• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.
O tipo mais adequado para atender essas necessidades é um sistema IDS:
• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.
O tipo mais adequado para atender essas necessidades é um sistema IDS:
Provas
Questão presente nas seguintes provas
Ao estabelecer uma VPN institucional entre o MPT, o MPF e n
procuradores com notebooks conectados remotamente, é
necessário configurar associações de segurança (SAs) para
suportar o tráfego IPsec bidirecional. Essas associações são
estabelecidas entre:
• o roteador de borda do MPF e o roteador de borda do MPT;
• o roteador de borda do MPF e cada notebook dos n procuradores.
Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de:
• o roteador de borda do MPF e o roteador de borda do MPT;
• o roteador de borda do MPF e cada notebook dos n procuradores.
Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de:
Provas
Questão presente nas seguintes provas
Fernanda, analista de rede, ao analisar a topologia de rede da
empresa onde trabalha, constatou os fatos a seguir.
I. O Switch BT-01, que não realiza roteamento, possui uma VLAN “X” com duas máquinas conectadas:
• Máquina ALFA com IP 10.0.0.1, máscara 255.255.255.0 e gateway 10.0.0.10; e
• Máquina BRAVO com IP 10.0.0.2, máscara 255.255.255.0 e gateway 10.0.0.10.
II. O Switch BT-01 possui também uma VLAN “Y” com duas máquinas conectadas:
• Máquina CHARLIE com IP 20.0.0.1, máscara 255.255.255.0 e gateway 20.0.0.254; e
• Máquina DELTA com IP 20.0.0.2, máscara 255.255.255.0 e gateway 20.0.0.254.
III. O Switch BT-01 está conectado ao roteador RWT_03 por meio da porta Gi1/0/24 do switch.
IV. O Switch BT-01 está conectado ao roteador RWT_02 por meio da porta Gi1/0/23 do switch.
V. O roteador RWT_03 está configurado corretamente com o IP 10.0.0.10/24 na porta Gi0/0/1, que é conectada ao Switch BT01.
VI. O roteador RWT_02 está configurado corretamente com o IP 20.0.0.254/24 na porta Gi0/0/1, que é conectada ao Switch BT-01.
VII. O roteador RWT_02 está interligado diretamente ao roteador RWT_03 por meio das portas Gi0/0/2 de cada dispositivo, utilizando os endereços IP 10.30.0.1/29 e 10.30.0.2/29, respectivamente.
Diante desse cenário, Fernanda concluiu, corretamente, que:
I. O Switch BT-01, que não realiza roteamento, possui uma VLAN “X” com duas máquinas conectadas:
• Máquina ALFA com IP 10.0.0.1, máscara 255.255.255.0 e gateway 10.0.0.10; e
• Máquina BRAVO com IP 10.0.0.2, máscara 255.255.255.0 e gateway 10.0.0.10.
II. O Switch BT-01 possui também uma VLAN “Y” com duas máquinas conectadas:
• Máquina CHARLIE com IP 20.0.0.1, máscara 255.255.255.0 e gateway 20.0.0.254; e
• Máquina DELTA com IP 20.0.0.2, máscara 255.255.255.0 e gateway 20.0.0.254.
III. O Switch BT-01 está conectado ao roteador RWT_03 por meio da porta Gi1/0/24 do switch.
IV. O Switch BT-01 está conectado ao roteador RWT_02 por meio da porta Gi1/0/23 do switch.
V. O roteador RWT_03 está configurado corretamente com o IP 10.0.0.10/24 na porta Gi0/0/1, que é conectada ao Switch BT01.
VI. O roteador RWT_02 está configurado corretamente com o IP 20.0.0.254/24 na porta Gi0/0/1, que é conectada ao Switch BT-01.
VII. O roteador RWT_02 está interligado diretamente ao roteador RWT_03 por meio das portas Gi0/0/2 de cada dispositivo, utilizando os endereços IP 10.30.0.1/29 e 10.30.0.2/29, respectivamente.
Diante desse cenário, Fernanda concluiu, corretamente, que:
Provas
Questão presente nas seguintes provas
O analista Jonas está desenvolvendo um Large Language Model
(LLM) para ser utilizado nas soluções de inteligência artificial do
MPU. Para isso, Jonas utilizou o modelo pré-treinado BERTimbau,
mas observou que as respostas eram genéricas e não específicas
para o domínio.
Para treinar um modelo pré-treinado adaptando-o às tarefas e aos conjuntos de dados específicos do domínio do MPU, Jonas deve realizar um(a):
Para treinar um modelo pré-treinado adaptando-o às tarefas e aos conjuntos de dados específicos do domínio do MPU, Jonas deve realizar um(a):
Provas
Questão presente nas seguintes provas
Para desenvolver o sistema de controle de processos, o analista Pedro levantou as seguintes regras de negócio:
- todo Juiz pode ter nenhum, um ou diversos Processos; e
- todo Processo deve ter um e apenas um Juiz.
O modelo de dados que representa essas regras de negócio é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container