Questões de Concurso Comentadas para tj-rj

Foram encontradas 1.203 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2370353 Segurança da Informação

A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações pública e privadas.  A ISO 27001  faz parte da família especificações, da qual a ISO/IEC 27000 é a raiz de toda uma série numerada de padrões internacionais para a GSI.


Com relação à ISO 27001, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


I. Como regra geral, as organizações que implementam a ISO 27001 devem estar atentas ao texto dessa norma específica em si, e estarem cientes de quaisquer revisões que nela ocorram. O não cumprimento de revisões ou retificações comprometer uma certificação já existente.


II. Usa a palavra 'deverá' para indicar um requisito, enquanto os outros padrões no uso familiar ‘deveria’ para indicar boas práticas que não são um requisito.


III. Pode ser usada como base para um esquema formal de certificação de sistemas de informação e dispositivos computacionais formando a base para uma avaliação da Segurança da Informação Sistema de Gestão (SGSI) de todo ou parte de uma organização. 



As afirmativas são, respectivamente, 

Alternativas
Q2370352 Segurança da Informação
A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório.
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS. 

As afirmativas são, respectivamente, 
Alternativas
Q2370351 Segurança da Informação
A demanda por segurança é cada vez maior em sistemas e redes.  O protocolo de registro SSL v3 oferece serviços básicos de segurança, confiáveis de ponta a ponta, para vários protocolos de camada superior.

Os dois conceitos importantes abordados pelo  SSL são 
Alternativas
Ano: 2024 Banca: FGV Órgão: TJ-RJ Prova: FGV - 2024 - TJ-RJ - Mediador Judiciário |
Q2370316 Administração Geral
Carlos e Augusto estão em negociações para alienação de estabelecimento empresarial de propriedade do primeiro. 
De um lado, Carlos deseja obter o maior valor possível de venda.
De outro, Augusto busca pagar preço abaixo do mercado. Tal situação vem criando entraves à negociação, pois nenhuma das partes deseja ceder.

Em tal hipótese, tem-se o tipo de negociação denominado  
Alternativas
Ano: 2023 Banca: VUNESP Órgão: TJ-RJ Prova: VUNESP - 2023 - TJ-RJ - Juiz Substituto |
Q2255021 Direitos Humanos
O caso Gomes Lund e Outros vs Brasil (“Guerrilha do Araguaia”) consistiu em uma demanda protocolada, em 7 de agosto de 1995, à Comissão Interamericana de Direitos Humanos, que, por sua vez, a submeteu à apreciação e ao julgamento da Corte Interamericana de Direitos Humanos (Corte IDH), em 26 de março de 2009.
Com relação ao referido caso, é correto afirmar que
Alternativas
Respostas
91: B
92: C
93: A
94: B
95: E