Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação

Foram encontradas 120 questões

Q3167239 Segurança da Informação
        Em uma organização hipotética, a agenda semanal de backups de um sistema, que ocorrem sempre às 23 h, prevê um backup completo no sábado e backups diferenciais em todos os demais dias da semana. Um evento demandou a restauração de dados do sistema em uma quarta-feira às 15 h e as restaurações viáveis ocorram com sucesso.
Com base nesse cenário, julgue o item que se segue.
No caso em questão, será necessário restaurar o backup completo do sábado anterior e o backup diferencial da terça-feira, bem como que os dados produzidos pelo sistema na quarta-feira pela manhã serão perdidos.
Alternativas
Q3167240 Arquitetura de Software
A respeito de sistemas gerenciadores de banco de dados, julgue o item subsequente.
A arquitetura de bancos de dados cliente-servidor é caracterizada pela divisão do processamento entre sistemas, e sua implementação requer soluções de software que possibilitem confirmar transações, desfazer transações e disponibilizar linguagens de consultas.
Alternativas
Q3167241 Banco de Dados
SELECT * FROM Produtos WHERE Preco > 0.00;
Considerando trecho de código SQL precedente, julgue o seguinte item.
O retorno do comando apresentado será necessariamente uma lista de todos os itens da tabela Produtos, ordenados pelo campo Preco, do menor valor para o maior valor.
Alternativas
Q3167242 Direito Digital

Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.


A crescente adoção de soluções tecnológicas baseadas em inteligência artificial pelos tribunais brasileiros, a diversidade das ferramentas e a falta de uniformidade nas soluções adotadas têm incluído complexidade aos processos de avaliação de consistência e de comparabilidade dos resultados.

Alternativas
Q3167243 Direito Digital

Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.


O tratamento integral de dados pessoais de banco de dados para fins exclusivos de segurança pública poderá ser realizado por pessoa de direito privado cujo capital seja integralmente constituído pelo poder público.

Alternativas
Q3167244 Direito Digital

Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.


Em decorrência da recente experiência do Estado na prestação de serviços públicos digitais, associada tanto a características do setor público quanto a entraves legislativos, a administração pública substituiu a lógica de prestação de serviços digitais centrada no usuário, consagrada no setor privado, pela lógica burocrática do serviço público voltada essencialmente à efetividade junto aos cidadãos.

Alternativas
Q3167245 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

Alternativas
Q3167246 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

Alternativas
Q3167247 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.

Alternativas
Q3167248 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos. 

Alternativas
Q3167249 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.

Alternativas
Q3167250 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Considere a seguinte URL.

https://prova.com/prova_seguranca?id=1332


Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.  

Alternativas
Q3167251 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

Alternativas
Q3167252 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.

Alternativas
Q3167253 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

Alternativas
Q3167254 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.

Alternativas
Q3167255 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

Alternativas
Q3167256 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

Alternativas
Q3167257 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

Alternativas
Q3167258 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.  

Alternativas
Respostas
61: C
62: C
63: E
64: C
65: C
66: E
67: E
68: E
69: E
70: C
71: C
72: C
73: C
74: E
75: C
76: E
77: E
78: E
79: C
80: C