Magna Concursos

Foram encontradas 60 questões.

2327065 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-23
Provas:

Para fazer um aplicativo criado com Spring Boot, em condições ideais, funcionar como um servidor Zuul Proxy deve-se anotar a classe principal com

 

Provas

Questão presente nas seguintes provas
2327064 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-23
Provas:

Para definir um mapeador de bean com MapStruct deve-se definir uma interface Java com os métodos de mapeamento necessários e anotá-la com a anotação

 

Provas

Questão presente nas seguintes provas
2327063 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-23
Provas:

Considere o código fonte a seguir.

public class Application {

public static void main(String[] args) {

new SpringApplicationBuilder(Application.class).web(true).run(args);

}

}

Em condições ideais, para este código ser de um servidor Eureka mínimo, antes da declaração da classe devem ser colocadas as anotações

 

Provas

Questão presente nas seguintes provas
2327062 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

Considere as situações simplificadas abaixo (|| indica concatenação).

Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim:

H(chave || dados1) = H(chave || dados2)

Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim:

HNovo = H(chave1 || H(chave2 || dados))

As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
2327061 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:

I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.

II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.

III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.

IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.

As ferramentas de I a IV correspondem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas

O Plano Estratégico Ciclo 2021-2026 do Tribunal Regional do Trabalho da 23a Região especifica que realizar justiça, no âmbito das relações de trabalho, contribuindo para a paz social e o fortalecimento da cidadania trata-se

 

Provas

Questão presente nas seguintes provas

Nos termos da Consolidação Normativa de Provimentos da Corregedoria Regional do Tribunal Regional do Trabalho da 23a Região, é VEDADA a utilização de classes processuais não aprovadas previamente

 

Provas

Questão presente nas seguintes provas

Consoante a Lei nº 12.527/2011, dentre outras, uma das diretrizes que se destinam a assegurar o direito fundamental de acesso à informação é

 

Provas

Questão presente nas seguintes provas

Em relação ao exercício de cargo público, a Lei nº 8.112/1990 dispõe que

 

Provas

Questão presente nas seguintes provas

A Lei nº 8.112/1990 dispõe que o aproveitamento é forma de

 

Provas

Questão presente nas seguintes provas