Questões de Concurso Para trt - 23ª região (mt)

Foram encontradas 3.266 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1970485 Segurança da Informação
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
Alternativas
Q1970484 Segurança da Informação
Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
Alternativas
Q1970483 Segurança da Informação
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Alternativas
Q1970482 Segurança da Informação
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 
Alternativas
Q1970481 Segurança da Informação
O teste de penetração (pentest)
Alternativas
Q1970480 Sistemas Operacionais

Em um ambiente Linux, em condições ideais, um Analista digitou o seguinte comando:


$ sudo tcpdump -s 65535 -i trt0s3 -w trt_capture.pcap


É correto afirmar que o


Alternativas
Q1970479 Redes de Computadores

Considere a figura abaixo.


Imagem associada para resolução da questão


De acordo com a figura,

Alternativas
Q1970478 Segurança da Informação
Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
Q1970477 Redes de Computadores
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a 
Alternativas
Q1970476 Segurança da Informação
Uma Analista sugeriu como sistema de proteção o uso de 
Alternativas
Q1970475 Governança de TI
De acordo com a ITIL 4, o objetivo do SVS − Service Value System é garantir que a organização cocrie continuamente valor com todas as partes interessadas através do uso e gestão de produtos e serviços. Dentre os componentes do SVS, 
Alternativas
Q1970474 Banco de Dados
Considere que o Tribunal Regional do Trabalho utiliza o modelo de referência CRISP-DM (Cross Industry Standard Process for Data Mining). Em um certo momento, uma equipe de Analistas está discutindo as seguintes questões relativas a um projeto:
− Qual formato de data será utilizado: dd/mm/aaaa ou mm/dd/aaaa?
− Os dados advindos das diversas fontes, relativos a um mesmo conteúdo, são compatíveis entre si?
− Os campos binários serão formatados com True e False ou terão que ser convertidos para 1 e 0?
− Após as análises descritivas, a média, a mediana, a moda e a quantidade dos dados estão de acordo com as categorias definidas?
Com base nas questões apresentadas, a equipe está trabalhando na etapa do CRISP-DM denominada
Alternativas
Q1970473 Algoritmos e Estrutura de Dados
Em um projeto de análise de dados, uma Analista ficou responsável pela tarefa de fazer o agrupamento de clientes de uma empresa de telecomunicações em cinco grupos distintos. A Analista realizou dois tipos de agrupamentos:
I. Cada cliente foi colocado em um único grupo dos cinco grupos definidos.
II. Cada cliente recebeu uma probabilidade de estar em um dos cinco grupos da empresa.
Os agrupamentos do tipo I e II são, correta e respectivamente:
Alternativas
Q1970472 Psiquiatria
GS, 32 anos, procura o serviço de saúde ocupacional numa segunda-feira. A colaboradora está se queixando de sensações de choques elétricos pela cabeça, ansiedade e sensação de que algo de ruim irá ocorrer. O quadro é acompanhado de náusea, tontura, zumbido e sensibilidade a ruídos e luzes. A colaboradora vinha fazendo uso de paroxetina por transtorno de pânico, refere que tomou até sexta-feira, mas como viajou esqueceu de tomar a medicação durante o final de semana. Considerando a Síndrome da Descontinuação de Antidepressivos descrita pelo DSM-5, é INCORRETO afirmar que: 
Alternativas
Q1970471 Psiquiatria
Segundo o DSM-5, é INCORRETO afirmar: 
Alternativas
Q1970470 Psiquiatria
De acordo com o DSM-5, em relação aos Transtornos de Ansiedade de Doença:
Alternativas
Q1970469 Psiquiatria
Segundo o DSM-5, em relação à Amnésia Dissociativa, é INCORRETO afirmar:
Alternativas
Q1970468 Psiquiatria
Tendo como base o DSM-5, considere:
I. O Transtorno de Apego Reativo se caracteriza pela ausência ou por um vínculo grosseiramente não desenvolvido entre a criança e os supostos cuidadores adultos.
II. O Transtorno de Interação social desinibida se caracteriza por um comportamento que envolve uma conduta excessivamente familiar e culturalmente inapropriada com pessoas próximas, tais como tios e primos.
III. O Transtorno de estresse agudo envolve uma resposta de ansiedade que inclui alguma forma de revivência ou reatividade ao evento traumático e dura menos do que 3 dias.
IV. O Transtorno de Adaptação pode ser diagnosticado após a morte de um ente querido quando a intensidade, a qualidade e a persistência das reações de luto excedem o que se esperaria normalmente, quando normas culturais, religiosas e apropriadas à idade são consideradas.
Está correta o que se afirma APENAS em
Alternativas
Q1970467 Psiquiatria
MS, 32 anos, sexo feminino, solicita consulta com profissional da saúde ocupacional uma vez que não tem conseguido retornar ao trabalho presencial e apresenta dificuldade de se concentrar e lembrar de entregar todas suas atividades de trabalho. Refere que na pandemia se adaptou ao teletrabalho e tem feito todas as atividades online apesar de ter percebido sua queda de produtividade. Sente-se mais segura de "não precisar sair de casa para nada". Tem usado a tecnologia para todas as atividades, e, mesmo tendo já recebido todas as vacinas, refere que se sente melhor dentro de sua casa. MS teve infecção de Covid-19 em 2020, tendo sido internada e passado um mês na UTI. Apesar da recuperação da parte respiratória de forma completa, vem apresentando nos últimos 2 anos pesadelos "com o barulho e os aparelhos da UTI", dorme sempre de luz acesa e distanciou-se dos amigos, tendo se isolado ("para não pegar de novo"). Descreve ter quase diariamente lembranças vividas que causam grande desconforto. Tem pensado em pedir demissão do trabalho, pois prefere ficar em casa "até ter segurança completa que não terá uma nova variante". No último ano, tem ingerido bebida alcoólica para "relaxar" (1 dose ao dia) e está com dificuldade para dormir, acompanhada de oscilação do humor, na maioria das vezes tristeza e desânimo. Tem medo de que a "pandemia não irá acabar nunca", e somente de falar sobre isso tem vontade de chorar e grande angústia. Sente-se distante dos colegas de trabalho e familiares, e diz "não entender como eles saem e viajam". Se MS precisa sair por algum motivo diz ficar tensa, passar álcool gel a cada 30 minutos "para garantir que não irá pegar", usar máscara N95 e face-shield e retornar o mais rápido possível para casa.
Frente a essa descrição, o médico da saúde ocupacional indicou acompanhamento psiquiátrico com a hipótese diagnóstica, segundo a CID 10, de
Alternativas
Q1970466 Psiquiatria
Em relação ao Transtorno Dissociativo de Identidade, segundo o DSM-5, é INCORRETO afirmar:
Alternativas
Respostas
761: D
762: B
763: E
764: A
765: D
766: E
767: C
768: B
769: B
770: D
771: A
772: E
773: C
774: E
775: C
776: D
777: B
778: A
779: D
780: C