Questões de Concurso Público CNJ 2024 para Analista Judiciário - Área Apoio Especializado - Especialidade: Analista de Sistemas
Foram encontradas 120 questões
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
A respeito de JWT (JSON web tokens), julgue o próximo item.
Um bom princípio de segurança de um JWT é que ele tenha
um período de uso e que, após esse período, seja expirado.
A respeito de JWT (JSON web tokens), julgue o próximo item.
JWT são usados para autenticar usuários antes que eles
forneçam credenciais válidas, já que a aplicação que utiliza
JWT necessita do UserID.
Com base em CSRF (cross site request forgery), julgue o item subsequente.
CSRF é um tipo de ataque em que um usuário legítimo pode
ser personificado em uma aplicação maliciosa controlada por
um atacante que executa ações em outra aplicação como se
fosse o usuário legítimo.
Com base em CSRF (cross site request forgery), julgue o item subsequente.
Por fundamento de CSRF, o uso de cookies é suficiente para
garantir que uma aplicação não seja vulnerável à exploração
de CSRF.
Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Entre os fatores que podem tornar uma aplicação vulnerável
estão o sistema operacional, o servidor web/aplicativo, o
sistema de gerenciamento de banco de dados (SGBD), as
API e todos os componentes, ambientes de tempo de
execução e bibliotecas.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
SHA3 é um algoritmo de verificação de integridade
simétrico, portanto sua saída é uma boa chave criptográfica
para algoritmos simétricos.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar
algoritmo assimétrico para cifrar um conjunto de arquivos, é
garantida automaticamente a assinatura digital do arquivo.
Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP.
Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
A impossibilidade de eliminação do viés discriminatório de um modelo de inteligência artificial não enseja a imediata descontinuidade de sua utilização, devendo-se adotar medidas corretivas e efetuar o registro de seu projeto.
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) visa, entre outros objetivos, integrar e consolidar todos os sistemas eletrônicos do Poder Judiciário brasileiro em um ambiente unificado, bem como instituir plataforma única para a publicação e a disponibilização de aplicações, microsserviços e modelos de inteligência artificial por meio de computação em nuvem.
As contratações de solução de tecnologia da informação e comunicação realizadas pelos órgãos submetidos ao controle administrativo e financeiro do CNJ devem seguir quatro fases, na seguinte ordem: planejamento da contratação; audiência pública para instrução da contratação; seleção do fornecedor; e gestão do contrato.
No âmbito dos órgãos do Poder Judiciário, à exceção do Supremo Tribunal Federal (STF), uma das ações da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) é o estabelecimento de modelo centralizado de governança cibernética nacional.
Cabe ao gestor negocial coordenar as atividades de colaboração no que se refere ao desenvolvimento, à sustentação e à evolução das soluções de tecnologia da informação (TI) ou dos serviços disponibilizados pelo CNJ, bem como avaliar a conveniência da evolução e alteração da solução de TI ou do serviço digital.
O sistema de penhora online fornecido em parceira com o Banco Central do Brasil (SISBAJUD) e o sistema de envio eletrônico de correspondências pela Empresa Brasileira de Correios e Telégrafos (eCARTA) são classificados como serviços estruturantes, porque implementam necessidade de negócio relevante para a tramitação de processo judicial eletrônico e sistemas judiciais.
Todos os gestores técnicos e negociais das soluções de tecnologia da informação e dos serviços digitais mantidos pelo CNJ devem ser devidamente identificados.
Caso os sistemas de tramitação e controle processual judicial de um tribunal estejam em regular funcionamento, eventual indisponibilidade do Modelo Nacional de Interoperabilidade do Poder Judiciário e do Ministério Público (MNI) não dará ensejo à prorrogação dos prazos processuais.