Questões de Concurso Público TJ-SE 2023 para Analista Judiciário - Especialidade - Análise de Sistemas - Segurança da Informação

Foram encontradas 70 questões

Q2282010 Segurança da Informação
O software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Além disso, também podem diferenciar-se entre aquelas ameaças de softwares que não se replicam e aquelas que se replicam.

Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Alternativas
Q2282011 Segurança da Informação
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.

No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Alternativas
Q2282012 Governança de TI
O Ciclo da Governança de Tecnologia da Informação (TI) é composto por quatro grandes etapas.

A primeira etapa de Alinhamento Estratégico e Compliance refere-se:
Alternativas
Q2282013 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
Alternativas
Q2282014 Segurança da Informação
Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado pela chefia que ela fizesse um relatório com possíveis ataques, ativos e passivos, oriundos da utilização da Web e uma possível solução. Além disso, ficou para ser definido qual protocolo seria implementado de forma a garantir a segurança. O SSL foi a sugestão da divisão de segurança.

De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
Alternativas
Q2282015 Redes de Computadores
João é um servidor público do Tribunal de Justiça de Sergipe (TJSE) e deverá identificar a configuração feita quando o storage foi instalado no Centro de Dados do TJSE (CD-TJSE). Com isso, ele elencou algumas características: organização de paridade por blocos intercalados, manter um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos e o fato de pequenas gravações independentes não poderem ser executadas em paralelo.

Tais características elencadas por João nos remetem ao RAID:
Alternativas
Q2282016 Segurança da Informação
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não confiáveis. Com o intuito de reforçar a segurança, antes de enviar uma mensagem, o aplicativo solicita ao usuário uma chave secreta para ser aplicada no cálculo da integridade da mensagem. Ao receber a mensagem, o usuário de destino deve informar a chave secreta compartilhada pelo usuário de origem, a fim de proceder com a verificação da integridade. Sendo assim, Edson recorreu à classe do pacote javax.crypto que provê, de forma específica, a funcionalidade de cálculo e verificação de integridade com o uso de chave secreta.

Edson recorreu à classe do javax.crypto:
Alternativas
Q2282017 Legislação dos TRFs, STJ, STF e CNJ
De acordo com a Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação), o instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação e Comunicação, que visa atender as necessidades de tecnologia de informação e de comunicação de um órgão em um período determinado é o:
Alternativas
Q2282018 Segurança da Informação
A sala de servidores tem um grande valor para o TJSE. Para iniciar o processo de avaliação de riscos da sala, o analista de Segurança da Informação Pedro solicitou uma lista dos servidores físicos e das máquinas virtuais instaladas com os respectivos sistemas e serviços em produção, além dos processos de negócio associados.

De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Alternativas
Q2282019 Direito Digital
Observe o conjunto de dados pessoais sensíveis a seguir.
Nome: Maria da Silva Código Postal: 49010-000 Convicção Religiosa: Não tem Altura: 1,62

Observe o resultado do tratamento dos dados pessoais sensíveis apresentados.
Nome: 029B Código Postal: 49xxx Convicção Religiosa: Não tem Altura: 1,62

O tratamento realizado nos dados pessoais sensíveis apresentados, por meio do qual os dados perderam a possiblidade de associação, direta ou indireta, com o indivíduo é:
Alternativas
Respostas
31: B
32: B
33: D
34: A
35: E
36: D
37: A
38: E
39: A
40: E