Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Governança e Gestão de Tecnologia da Informação

Foram encontradas 120 questões

Q3167169 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


No gerenciamento de riscos, que é uma das práticas de gerenciamento de serviços do ITIL, os riscos são devidamente identificados e tratados.

Alternativas
Q3167170 Modelagem de Processos de Negócio (BPM)

Julgue o item seguinte, a respeito de gestão de processos e modelagem de processos.


Os cilindros em BPMN, conhecidos como objetos de dados (data objects), representam informações utilizadas (data input) ou produzidas (data output) por atividades de processos. 

Alternativas
Q3167171 Modelagem de Processos de Negócio (BPM)

Julgue o item seguinte, a respeito de gestão de processos e modelagem de processos.


A modelagem é a primeira etapa do processo de gestão de processos de negócio, pois, sem ela, não se sabe qual o escopo da melhoria a ser realizada.

Alternativas
Q3167172 Modelagem de Processos de Negócio (BPM)

Julgue o item seguinte, a respeito de gestão de processos e modelagem de processos.


Em BPMN, um losango com um X dentro representa o gateway exclusivo, ou seja, a convergência ou divergência de fluxos dentro de um processo de negócio, indicando que apenas um dos caminhos deve ser seguido.

Alternativas
Q3167173 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

Alternativas
Q3167174 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

Alternativas
Q3167175 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.

Alternativas
Q3167176 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.

Alternativas
Q3167177 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.



Alternativas
Q3167178 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Considere a seguinte URL.

https://prova.com/prova_seguranca?id=1332


Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.

Alternativas
Q3167179 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

Alternativas
Q3167180 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.

Alternativas
Q3167181 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

Alternativas
Q3167182 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.  

Alternativas
Q3167183 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

Alternativas
Q3167184 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

Alternativas
Q3167185 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash

Alternativas
Q3167186 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.

Alternativas
Q3167187 Banco de Dados

A respeito de administração de banco de dados, julgue o item a seguir.


Os Extended Events no Microsoft SQL Server são ferramentas de monitoramento e diagnóstico, que permitem rastrear eventos com baixo impacto de desempenho, com maior flexibilidade e precisão, substituindo o SQL Profile.  

Alternativas
Q3167188 Banco de Dados

A respeito de administração de banco de dados, julgue o item a seguir.


No PostgreSQL, o mecanismo TOAST é essencial para armazenar eficientemente dados de grande tamanho, permitindo que o banco de dados gerencie colunas com valores extensos, como TEXT e BYTEA, sem ultrapassar o limite de 16 KB por linha.  

Alternativas
Respostas
61: E
62: C
63: E
64: C
65: E
66: E
67: E
68: C
69: C
70: C
71: C
72: E
73: C
74: E
75: E
76: E
77: C
78: C
79: C
80: E