Questões de Concurso
Foram encontradas 89.282 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
INSERT INTO colaborador(matricula, nome) VALUES (5, 'Manoel da Silva');
SAVEPOINT a1;
INSERT INTO colaborador(matricula, nome) VALUES (6, 'Andrea Teixeira');
INSERT INTO colaborador(matricula, nome) VALUES (7, 'Marcos Moraes');
Se na sequência forem executados os comandos ROLLBACK TO a1; e COMMIT;,
Considere o código Python abaixo.
a = 1
b = 2
c = 4
x = 5
print((b >= a and not(c == 4)) or not(x > 3 and x < 10))
print((c != x-1 and (c <= 4)) or not(c < 3 or x < 5))
print(not(not(b == a+1 and not(c <= 4))))
Ao executar o código acima serão mostrados, um abaixo do outro, os valores
@ApiOperation(value = "Obter a lista de processos no sistema", response = Iterable.class, tags
= "getProcessos")
@ApiResponses(value = {
@ApiResponse(code = 200, message = "Successo|OK"),
@ApiResponse(code = 401, message = "Não autorizado"),
@ApiResponse(code = 403, message = "Proibido"),
@ApiResponse(code = 404, message = "Não encontrado") })
@RequestMapping(value = "/getProcessos")
public List<Processos> getProcessos() {
return processos;
}
@ApiOperation e @ApiResponses são anotações
Considere o código fonte a seguir.
public class Application {
public static void main(String[] args) {
new SpringApplicationBuilder(Application.class).web(true).run(args);
}
}
Em condições ideais, para este código ser de um servidor Eureka mínimo, antes da declaração da classe devem ser colocadas
as anotações
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Em um ambiente Linux, em condições ideais, um Analista digitou o seguinte comando:
$ sudo tcpdump -s 65535 -i trt0s3 -w trt_capture.pcap
É correto afirmar que o