Questões de Concurso Público TJ-RR 2024 para Analista Judiciário - Cibersegurança
Foram encontradas 70 questões
Tendo em conta o disposto no Regimento Interno do Tribunal de Justiça do Estado de Roraima (Resolução TJRR/TP nº 27/2023), é correto afirmar que o Juízo especializado para a aludida demanda é
De acordo com a referida norma é correto afirmar que
A seguinte lotação mínima deverá ser observada na unidade de sustentabilidade:
Diante do exposto, avalie se os princípios da gestão de risco incluem:
I. Estabelecimento do Contexto.
II. Identificação dos Riscos.
III. Análise dos Riscos.
IV. Avaliação dos Riscos.
Estão corretos os itens
I. O aperfeiçoamento da gestão orçamentária e financeira refere-se à utilização de mecanismos para alinhar as necessidades orçamentárias de custeio, investimentos e pessoal ao aprimoramento da prestação jurisdicional, atendendo aos princípios constitucionais da administração pública.
II. O aperfeiçoamento da gestão da justiça criminal refere-se à adoção de medidas preventivas à criminalidade e ao aprimoramento do sistema criminal, por meio de maior aplicação de penas e medidas alternativas, investimento na justiça restaurativa e aperfeiçoamento do sistema penitenciário.
III. A prevenção de litígios e adoção de soluções consensuais para conflitos se referem ao fomento de meios extrajudiciais para prevenção e para resolução negociada de conflitos, com a participação ativa do cidadão.
Está correto o que se afirma em
As opções a seguir apresentam membros que participam desse Conselho, à exceção de uma. Assinale-a.
Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados.
Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação.
A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.
1. Controle de Acesso Quebrado (Broken Access Control).
2. Falhas Criptográficas (Cryptographic Failures).
3. Injeção (Injection).
( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.
A relação correta, na ordem apresentada, é:
( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de