Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação
Foram encontradas 120 questões
No caso em questão, será necessário restaurar o backup completo do sábado anterior e o backup diferencial da terça-feira, bem como que os dados produzidos pelo sistema na quarta-feira pela manhã serão perdidos.
A arquitetura de bancos de dados cliente-servidor é caracterizada pela divisão do processamento entre sistemas, e sua implementação requer soluções de software que possibilitem confirmar transações, desfazer transações e disponibilizar linguagens de consultas.
Considerando trecho de código SQL precedente, julgue o seguinte item.
O retorno do comando apresentado será necessariamente uma lista de todos os itens da tabela Produtos, ordenados pelo campo Preco, do menor valor para o maior valor.
Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.
A crescente adoção de soluções tecnológicas baseadas em inteligência artificial pelos tribunais brasileiros, a diversidade das ferramentas e a falta de uniformidade nas soluções adotadas têm incluído complexidade aos processos de avaliação de consistência e de comparabilidade dos resultados.
Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.
O tratamento integral de dados pessoais de banco de dados para fins exclusivos de segurança pública poderá ser realizado por pessoa de direito privado cujo capital seja integralmente constituído pelo poder público.
Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.
Em decorrência da recente experiência do Estado na prestação de serviços públicos digitais, associada tanto a características do setor público quanto a entraves legislativos, a administração pública substituiu a lógica de prestação de serviços digitais centrada no usuário, consagrada no setor privado, pela lógica burocrática do serviço público voltada essencialmente à efetividade junto aos cidadãos.
De acordo com o CIS Controls, julgue o próximo item.
Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos.
De acordo com o CIS Controls, julgue o próximo item.
O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.
Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.
Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.
Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.
Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Considere a seguinte URL.
https://prova.com/prova_seguranca?id=1332
Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.
A respeito de port scanning, julgue o item subsequente.
A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.
A respeito de port scanning, julgue o item subsequente.
Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.