Questões de Concurso
Para trt - 23ª região (mt)
Foram encontradas 3.266 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Em um ambiente Linux, em condições ideais, um Analista digitou o seguinte comando:
$ sudo tcpdump -s 65535 -i trt0s3 -w trt_capture.pcap
É correto afirmar que o
Considere a figura abaixo.
De acordo com a figura,
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a
− Qual formato de data será utilizado: dd/mm/aaaa ou mm/dd/aaaa?
− Os dados advindos das diversas fontes, relativos a um mesmo conteúdo, são compatíveis entre si?
− Os campos binários serão formatados com True e False ou terão que ser convertidos para 1 e 0?
− Após as análises descritivas, a média, a mediana, a moda e a quantidade dos dados estão de acordo com as categorias definidas?
Com base nas questões apresentadas, a equipe está trabalhando na etapa do CRISP-DM denominada
I. Cada cliente foi colocado em um único grupo dos cinco grupos definidos.
II. Cada cliente recebeu uma probabilidade de estar em um dos cinco grupos da empresa.
Os agrupamentos do tipo I e II são, correta e respectivamente:
I. O Transtorno de Apego Reativo se caracteriza pela ausência ou por um vínculo grosseiramente não desenvolvido entre a criança e os supostos cuidadores adultos.
II. O Transtorno de Interação social desinibida se caracteriza por um comportamento que envolve uma conduta excessivamente familiar e culturalmente inapropriada com pessoas próximas, tais como tios e primos.
III. O Transtorno de estresse agudo envolve uma resposta de ansiedade que inclui alguma forma de revivência ou reatividade ao evento traumático e dura menos do que 3 dias.
IV. O Transtorno de Adaptação pode ser diagnosticado após a morte de um ente querido quando a intensidade, a qualidade e a persistência das reações de luto excedem o que se esperaria normalmente, quando normas culturais, religiosas e apropriadas à idade são consideradas.
Está correta o que se afirma APENAS em
Frente a essa descrição, o médico da saúde ocupacional indicou acompanhamento psiquiátrico com a hipótese diagnóstica, segundo a CID 10, de