Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Técnico Judiciário – Área: Apoio Especializado – Especialidade: Suporte Técnico
Foram encontradas 70 questões
No que se refere à computação em nuvem, julgue o item que se segue.
No modelo IaaS, o provedor de nuvem é responsável pela gestão completa da infraestrutura, inclusive de servidores físicos, sistemas operacionais e aplicações, ficando o cliente responsável apenas pelo código e pelo monitoramento de desempenho.
No que se refere à computação em nuvem, julgue o item que se segue.
A nuvem do tipo pública, se comparada à nuvem do tipo privada, apresenta custos de implementação mais baixos e gerenciamento mais simples, além de conter economia de escala.
No que se refere à computação em nuvem, julgue o item que se segue.
Em uma nuvem privada, a infraestrutura é mantida internamente pela organização ou por um provedor de serviços terceirizado, mas os recursos são sempre compartilhados entre diferentes clientes da organização para otimizar o uso e reduzir custos.
No que se refere à computação em nuvem, julgue o item que se segue.
O modelo PaaS fornece uma plataforma completa e customizável, eliminando a necessidade de se configurar a infraestrutura básica.
No que se refere à computação em nuvem, julgue o item que se segue.
Ao adotar uma nuvem híbrida, as empresas podem desfrutar de maior agilidade, otimização de custos e segurança aprimorada, pois esse modelo permite que elas mantenham o controle sobre seus dados mais sensíveis, enquanto aproveitam a capacidade de computação ilimitada da nuvem pública para atender às demandas do mercado.
No que se refere à computação em nuvem, julgue o item que se segue.
SaaS é um modelo de entrega de software no qual o aplicativo é acessado pela Internet, geralmente através de um navegador web.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
No Brasil, a assinatura digital foi regulamentada pela Lei Geral de Proteção de Dados, que dispõe sobre o processo de emissão, distribuição, validação e revogação dos certificados digitais para sistemas e pessoas.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Um método de prevenção contra ataques DNS spoofing é o uso de DNSSEC, projetado para proteger a integridade e a autenticidade das consultas DNS por meio do uso de assinaturas digitais baseadas em criptografia assimétrica.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Um aplicativo que armazene dados sensíveis criptografados em um banco de dados usando criptografia automática garante que esses dados, quando recuperados, estejam isentos de serem indevidamente capturados, mesmo que haja uma falha de injeção de SQL.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Caso um certificado digital seja revogado, permanecem válidas todas as assinaturas realizadas com este certificado anteriormente à sua revogação, independentemente de haver ou não mecanismos de carimbo de tempo associados às assinaturas antigas.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os certificados digitais para pessoas físicas são emitidos pelas autoridades certificadoras, possuem prazo de validade e dependem da validação de identidade do solicitante.