Questões de Concurso Público TRT - 23ª REGIÃO (MT) 2022 para Analista Judiciário - Área Apoio - Tecnologia da Informação

Foram encontradas 60 questões

Q1970473 Algoritmos e Estrutura de Dados
Em um projeto de análise de dados, uma Analista ficou responsável pela tarefa de fazer o agrupamento de clientes de uma empresa de telecomunicações em cinco grupos distintos. A Analista realizou dois tipos de agrupamentos:
I. Cada cliente foi colocado em um único grupo dos cinco grupos definidos.
II. Cada cliente recebeu uma probabilidade de estar em um dos cinco grupos da empresa.
Os agrupamentos do tipo I e II são, correta e respectivamente:
Alternativas
Q1970474 Banco de Dados
Considere que o Tribunal Regional do Trabalho utiliza o modelo de referência CRISP-DM (Cross Industry Standard Process for Data Mining). Em um certo momento, uma equipe de Analistas está discutindo as seguintes questões relativas a um projeto:
− Qual formato de data será utilizado: dd/mm/aaaa ou mm/dd/aaaa?
− Os dados advindos das diversas fontes, relativos a um mesmo conteúdo, são compatíveis entre si?
− Os campos binários serão formatados com True e False ou terão que ser convertidos para 1 e 0?
− Após as análises descritivas, a média, a mediana, a moda e a quantidade dos dados estão de acordo com as categorias definidas?
Com base nas questões apresentadas, a equipe está trabalhando na etapa do CRISP-DM denominada
Alternativas
Q1970475 Governança de TI
De acordo com a ITIL 4, o objetivo do SVS − Service Value System é garantir que a organização cocrie continuamente valor com todas as partes interessadas através do uso e gestão de produtos e serviços. Dentre os componentes do SVS, 
Alternativas
Q1970476 Segurança da Informação
Uma Analista sugeriu como sistema de proteção o uso de 
Alternativas
Q1970477 Redes de Computadores
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a 
Alternativas
Q1970478 Segurança da Informação
Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
Q1970479 Redes de Computadores

Considere a figura abaixo.


Imagem associada para resolução da questão


De acordo com a figura,

Alternativas
Q1970480 Sistemas Operacionais

Em um ambiente Linux, em condições ideais, um Analista digitou o seguinte comando:


$ sudo tcpdump -s 65535 -i trt0s3 -w trt_capture.pcap


É correto afirmar que o


Alternativas
Q1970481 Segurança da Informação
O teste de penetração (pentest)
Alternativas
Q1970482 Segurança da Informação
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 
Alternativas
Q1970483 Segurança da Informação
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Alternativas
Q1970484 Segurança da Informação
Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
Alternativas
Q1970485 Segurança da Informação
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
Alternativas
Q1970486 Programação
A base do contêiner Inversion of Control (IoC), também conhecido como Dependency Injection (DI), do Spring Framework, é formada pelos pacotes
Alternativas
Q1970487 Programação

Considere a classe abaixo, criada utilizando Spring Boot, em condições ideais. 

Imagem associada para resolução da questão

Para dizer à classe SpringApplication do Spring Boot qual é o componente primário do Spring, a lacuna I deve ser preenchida corretamente com

Alternativas
Q1970488 Programação

Considere o código fonte a seguir. 


public class Application {


           public static void main(String[] args) {


           new SpringApplicationBuilder(Application.class).web(true).run(args);


           }

}


Em condições ideais, para este código ser de um servidor Eureka mínimo, antes da declaração da classe devem ser colocadas as anotações

Alternativas
Q1970489 Programação
Para definir um mapeador de bean com MapStruct deve-se definir uma interface Java com os métodos de mapeamento necessários e anotá-la com a anotação
Alternativas
Q1970490 Programação
Para fazer um aplicativo criado com Spring Boot, em condições ideais, funcionar como um servidor Zuul Proxy deve-se anotar a classe principal com
Alternativas
Q1970491 Programação
No componente controller de uma aplicação criada com recursos Spring Boot foram incluídas as anotações abaixo a um método REST.

@ApiOperation(value = "Obter a lista de processos no sistema", response = Iterable.class, tags
= "getProcessos")
@ApiResponses(value = {
     @ApiResponse(code = 200, message = "Successo|OK"),
     @ApiResponse(code = 401, message = "Não autorizado"),
     @ApiResponse(code = 403, message = "Proibido"),
     @ApiResponse(code = 404, message = "Não encontrado") })
     @RequestMapping(value = "/getProcessos")
public List<Processos> getProcessos() {
   return processos;
}
@ApiOperation e @ApiResponses são anotações
Alternativas
Q1970492 Sistemas Operacionais
Utilizando a ferramenta Apache Maven, o gerenciamento de dependências, a criação de documentação, a publicação de site e a publicação de distribuição são controlados a partir de um
Alternativas
Respostas
21: C
22: E
23: A
24: D
25: B
26: B
27: C
28: E
29: D
30: A
31: E
32: B
33: D
34: A
35: B
36: D
37: D
38: A
39: E
40: C