Questões de Concurso Público TJ-AP 2024 para Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação

Foram encontradas 80 questões

Q2456366 Segurança da Informação
A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos sistemas aos riscos. Durante a varredura, a equipe de SI identificou que um dos sistemas tinha uma vulnerabilidade que permitia a inserção de scripts maliciosos na aplicação, alterando o conteúdo dinâmico que o usuário recebia em seu navegador, redirecionando-o para um site falso. 

A vulnerabilidade identificada permitia um ataque de: 
Alternativas
Q2456367 Segurança da Informação
A equipe de resposta e tratamento de incidentes (ETIR) de um órgão público detectou, por meio de suas ferramentas de monitoramento da rede, um aumento no número de acessos a um determinado domínio de internet. Como resultado do processo de investigação de um possível incidente de segurança, a ETIR identificou que os usuários que acessaram o determinado domínio haviam recebido e-mails com orientação para trocarem suas senhas no sistema de Single Sign-On (SSO) do órgão. O domínio acessado continha uma página de internet, com características similares à página do SSO do órgão, porém, com domínio diferente, cujo objetivo era capturar as credenciais de acesso dos usuários.  

A ETIR identificou que o órgão sofreu um ataque do tipo:
Alternativas
Q2456368 Segurança da Informação
Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à segurança cibernética. O CERT atua correlacionando eventos a fim de permitir a detecção precoce de incidentes e ataques no espaço cibernético. 

Uma atividade que contribui para a manutenção ou incremento da consciência situacional é: 
Alternativas
Q2456369 Segurança da Informação
A arquitetura de firewall da empresa APP.TI utiliza uma sub-rede para isolar a rede interna e a internet. Essa é uma arquitetura de firewall do tipo:  
Alternativas
Q2456370 Segurança da Informação
Amanda trabalha em uma consultoria X e está implementando um NAP (proteção de acesso à rede) em um cliente. O objetivo de Amanda com tal implementação é manter a integridade dos computadores da rede corporativa. 

Para proteger o acesso à rede de forma adequada, deve existir uma infraestrutura de rede que forneça à área de funcionalidade: 
Alternativas
Q2456371 Segurança da Informação
Walace foi contratado pelo Tribunal de Justiça do Amapá (TJAP) para verificar as configurações no firewall existente. Ele recebeu como reclamação que não se conseguia conectar via SSH nas máquinas que passavam pelo firewall. Outra demanda solicitada foi que o servidor do TJAP não deveria responder a ping, não deixando que ele entre, com o objetivo de evitar o ataque de Flooding. 

De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente: 
Alternativas
Q2456372 Segurança da Informação
Davi é o coordenador de TI da empresa X e está efetuando uma prova de conceito (POC) para a computação em nuvem de alguns serviços e informações. Durante esse processo, Davi identificou alguns riscos de segurança que são específicos aos ambientes de nuvem. Dentre eles, há as questões tecnológicas partilhadas, que consistem na entrega dos serviços de forma escalável através da partilha de infraestrutura. Muitas vezes, essa infraestrutura não foi projetada para oferecer o isolamento necessário para uma arquitetura multilocatária.  

Algumas contramedidas que devem ser implementadas por Davi para evitar os riscos da partilha são: 
Alternativas
Q2456373 Segurança da Informação
Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando que sua máquina havia sido invadida e que para resolver o problema deveria clicar na verificação de malware solicitada na mensagem. Ana acabou clicando no local solicitado e a mensagem sumiu. Após alguns dias, Ana notou que seus dados pessoais haviam sido roubados e que compras foram feitas em seu nome. 

Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de: 
Alternativas
Q2456374 Segurança da Informação
Gilberto trabalha no setor de segurança do Tribunal de Justiça do Amapá (TJAP) e está fazendo a modelagem de possíveis ameaças aos seus sistemas, aplicativos, redes e serviços. Após pesquisar alguns modelos, decidiu realizar a modelagem seguindo o STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege). O modelo relaciona as ameaças do acrônimo STRIDE com as propriedades de segurança. Inicialmente, Gilberto trabalhará na propriedade de integridade. 

Logo, dentro do acrônimo STRIDE, a ameaça a ser trabalhada por Gilberto será: 
Alternativas
Q2456375 Segurança da Informação
A empresa Z criou uma nova aplicação web, mas foi atacada após disponibilizá-la na Internet. A equipe de segurança da empresa Z identificou que a configuração do servidor de aplicações permitia que os detalhes das mensagens de erro fossem retornados aos usuários. Tal fato exibe informações confidenciais ou falhas subjacentes. Para a elaboração do relatório de ataque a ser entregue à empresa Z, a equipe de segurança usou o OWASP. 

Ao verificar o OWASP, a equipe definiu o ataque como pertencente à categoria: 
Alternativas
Q2456376 Direito Digital
Considere as seguintes competências da Autoridade Nacional de Proteção de Dados (ANPD):
• monitorar e realizar análise do mercado e do desenvolvimento de novas tecnologias que possam gerar impactos na proteção de dados e privacidade;
• editar e publicar estudos e notas técnicas informativas realizadas pela Autoridade;
• conscientizar e orientar sobre desenvolvimento de tecnologias relevantes para a proteção de dados, privacidade e segurança da informação; e
• acompanhar e participar das discussões técnicas em fóruns internacionais de matérias relacionadas a tecnologias utilizadas na proteção e no tratamento de dados pessoais e privacidade.

O elemento da estrutura organizacional da ANPD que possui as competências apresentadas é: 
Alternativas
Q2456377 Direito Digital
Um órgão público, vinculado à União, contratou a solução de inteligência artificial da empresa SmartDecisionIA com a finalidade específica de realizar o tratamento automatizado de decisões com base em um banco de dados gerido pelo órgão. Seguindo as instruções fornecidas pelo gestor público responsável e estabelecidas em contrato, a SmartDecisionIA realiza as operações necessárias para viabilizar o tratamento dos dados em questão. 

Nesse cenário, o papel da empresa SmartDecisionIA é: 
Alternativas
Q2456378 Direito Digital
Um órgão público realiza tratamento dos dados pessoais dos seus servidores para implementar o módulo de autenticação de usuários de seus sistemas de informação e para prevenir ataques de softwares maliciosos na sua rede interna. 

Nesse cenário, é correto afirmar que: 
Alternativas
Q2456379 Engenharia de Software
A metodologia Scrum é um framework que apoia o desenvolvimento de soluções adaptativas para problemas complexos utilizando diversos artefatos. 

O artefato do Scrum composto pela Meta da Sprint (por que), o conjunto de itens do Product Backlog selecionados para a Sprint (o que), bem como um plano de ação para entregar o Incremento (como) é o: 
Alternativas
Q2456380 Governança de TI
Como parte da Governança e Gestão de Tecnologia da Informação (TI), um Tribunal de Justiça desenvolveu novos serviços digitais para a sociedade. Após a entrega dos serviços digitais, foram criados meios para o monitoramento da qualidade com o intuito de capturar a percepção de benefícios pela sociedade e atender a melhoria contínua dos serviços.

O monitoramento da qualidade dos serviços digitais disponibilizados à sociedade representa uma ação estratégica de:
Alternativas
Q2456381 Governança de TI
A Governança de Tecnologia da Informação (TI) deverá ser implantada com base no(a): 
Alternativas
Q2456382 Legislação dos TRFs, STJ, STF e CNJ
De acordo com a Resolução CNJ nº 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), no seu Art. 18, estabelece que a Rede de Cooperação do Judiciário na área de segurança cibernética tem o seguinte objetivo: 
Alternativas
Q2456383 Legislação dos TRFs, STJ, STF e CNJ
A Resolução CNJ nº 335, de 29 de setembro de 2020, que institui política pública para a governança e a gestão de processo judicial eletrônico, no seu Art. 4º, considera que a plataforma digital do Poder Judiciário Brasileiro (PDPJ-BR) adotará obrigatoriamente soluções que abranjam o(s) seguinte(s) conceito(s): 
Alternativas
Q2456384 Programação
Considere o seguinte código em Java: 
Imagem associada para resolução da questão

Ao ser executado com as importações necessárias, o código Java acima imprime na saída padrão: 
Alternativas
Q2456385 Segurança da Informação
A analista Joana implementou o sistema de autorização da aplicação TJApp utilizando o protocolo OAuth2. Joana decidiu por implementar o fluxo do OAuth2 de concessão por código de autorização. A fim de indicar ao servidor de autorização o fluxo de concessão escolhido, Joana atribuiu ao parâmetro response_type da requisição de autorização de TJApp o valor associado ao fluxo implementado, conforme a especificação do OAuth2. 

Joana atribuiu ao response_type o valor: 
Alternativas
Respostas
61: D
62: B
63: A
64: C
65: A
66: B
67: D
68: A
69: B
70: E
71: C
72: A
73: A
74: C
75: B
76: E
77: D
78: E
79: C
80: A