201
Q1133885
Sobre a Resolução CFESS nº 569/2010, que versa sobre a relação entre Serviço Social e práticas terapêuticas, é correto afirmar que:
202
Q1133884
As políticas urbanas implementadas nestas primeiras décadas do século XXI objetivam a aplicação de estratégias que fomentem a revalorização e a especulação imobiliária por meio de projetos de revitalização, de requalificação urbana, da urbanização de favelas e de programas habitacionais (Freire, 2024).
Nesse sentido, para a apreensão da forma como as políticas públicas urbanas vêm sendo materializadas, é fundamental a compreensão da categoria:
Nesse sentido, para a apreensão da forma como as políticas públicas urbanas vêm sendo materializadas, é fundamental a compreensão da categoria:
203
Q1133883
A Portaria GM/MS nº 2.236/2021 dispõe sobre o Cadastro Nacional de Usuários do SUS, instituindo a identificação de pessoas nos sistemas de informações de saúde por meio de um número de registro nacional.
De acordo com essa portaria, será dispensada a identificação de pessoas nos registros de informações de saúde quando houver a impossibilidade de obter dados que garantam sua identificação unívoca, como nos casos de:
De acordo com essa portaria, será dispensada a identificação de pessoas nos registros de informações de saúde quando houver a impossibilidade de obter dados que garantam sua identificação unívoca, como nos casos de:
204
Q1133882
A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
205
Q1133881
Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para tratamento de riscos de segurança da informação em um sistema de gestão de segurança da informação (SGSI) do MPU, baseado na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse processo, Karen precisará determinar, junto com a organização, os requisitos de segurança necessários para atender a demanda do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
206
Q1133880
Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
A multinacional precisou tomar, como medida, o controle:
207
Q1133879
Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
208
Q1133878
Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
209
Q1133877
Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
210
Q1133876
Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
Wallace identificou que sua rede local faz uso do protocolo: