Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Técnico Judiciário – Área: Apoio Especializado – Especialidade: Suporte Técnico

Foram encontradas 70 questões

Q3166869 Sistemas Operacionais

No que se refere à computação em nuvem, julgue o item que se segue.


No modelo IaaS, o provedor de nuvem é responsável pela gestão completa da infraestrutura, inclusive de servidores físicos, sistemas operacionais e aplicações, ficando o cliente responsável apenas pelo código e pelo monitoramento de desempenho.

Alternativas
Q3166870 Sistemas Operacionais

No que se refere à computação em nuvem, julgue o item que se segue.


A nuvem do tipo pública, se comparada à nuvem do tipo privada, apresenta custos de implementação mais baixos e gerenciamento mais simples, além de conter economia de escala.  

Alternativas
Q3166871 Sistemas Operacionais

No que se refere à computação em nuvem, julgue o item que se segue.


Em uma nuvem privada, a infraestrutura é mantida internamente pela organização ou por um provedor de serviços terceirizado, mas os recursos são sempre compartilhados entre diferentes clientes da organização para otimizar o uso e reduzir custos.

Alternativas
Q3166872 Sistemas Operacionais

No que se refere à computação em nuvem, julgue o item que se segue.


O modelo PaaS fornece uma plataforma completa e customizável, eliminando a necessidade de se configurar a infraestrutura básica.

Alternativas
Q3166873 Sistemas Operacionais

No que se refere à computação em nuvem, julgue o item que se segue.


Ao adotar uma nuvem híbrida, as empresas podem desfrutar de maior agilidade, otimização de custos e segurança aprimorada, pois esse modelo permite que elas mantenham o controle sobre seus dados mais sensíveis, enquanto aproveitam a capacidade de computação ilimitada da nuvem pública para atender às demandas do mercado.

Alternativas
Q3166874 Sistemas Operacionais

No que se refere à computação em nuvem, julgue o item que se segue.


SaaS é um modelo de entrega de software no qual o aplicativo é acessado pela Internet, geralmente através de um navegador web.

Alternativas
Q3166875 Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP. 

Alternativas
Q3166876 Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos.

Alternativas
Q3166877 Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.

Alternativas
Q3166878 Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques. 

Alternativas
Q3166879 Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

Alternativas
Q3166880 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


No Brasil, a assinatura digital foi regulamentada pela Lei Geral de Proteção de Dados, que dispõe sobre o processo de emissão, distribuição, validação e revogação dos certificados digitais para sistemas e pessoas.

Alternativas
Q3166881 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

Alternativas
Q3166882 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Um método de prevenção contra ataques DNS spoofing é o uso de DNSSEC, projetado para proteger a integridade e a autenticidade das consultas DNS por meio do uso de assinaturas digitais baseadas em criptografia assimétrica.

Alternativas
Q3166883 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Um aplicativo que armazene dados sensíveis criptografados em um banco de dados usando criptografia automática garante que esses dados, quando recuperados, estejam isentos de serem indevidamente capturados, mesmo que haja uma falha de injeção de SQL.

Alternativas
Q3166884 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala. 

Alternativas
Q3166885 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Caso um certificado digital seja revogado, permanecem válidas todas as assinaturas realizadas com este certificado anteriormente à sua revogação, independentemente de haver ou não mecanismos de carimbo de tempo associados às assinaturas antigas.  

Alternativas
Q3166886 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação. 

Alternativas
Q3166887 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.

Alternativas
Q3166888 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os certificados digitais para pessoas físicas são emitidos pelas autoridades certificadoras, possuem prazo de validade e dependem da validação de identidade do solicitante.

Alternativas
Respostas
41: E
42: C
43: E
44: C
45: C
46: C
47: C
48: E
49: C
50: E
51: C
52: E
53: E
54: C
55: E
56: E
57: E
58: C
59: E
60: C