Questões de Concurso Comentadas para analista judiciário

Foram encontradas 4.135 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3037201 Segurança e Transporte
Os níveis de segurança ou graus de risco consistem na avaliação dos riscos envolvidos nos eventos ou situações em que o dignatário ou a autoridade se fizer presente. São referência para a intensidade das medidas de segurança necessárias para o estabelecimento do sistema de segurança. Dividem-se em reduzido, normal e especial ou elevado.

É consenso na doutrina que o nível de segurança (ou grau de risco), especial ou elevado, se aplica aos casos em que o dignatário/autoridade:
Alternativas
Q3037199 Segurança e Transporte
O comboio motorizado possui um número variável de veículos utilizados para o deslocamento e a segurança de um dignatário ou autoridade. Pode variar segundo o grau de risco, o nível do dignatário ou da autoridade e a disponibilidade de veículos.
É consenso doutrinário que o comboio motorizado será constituído por no mínimo: 
Alternativas
Q3037198 Segurança e Transporte
Em sentido amplo, a segurança de um dignatário ou autoridade é toda medida ou cuidado adotado que deve garantir a integridade física e moral da personalidade em questão.
Na doutrina, contudo, o conceito de proteção do dignatário ou autoridade é entendido como:
Alternativas
Q3037194 Segurança e Transporte
Desenvolver uma mentalidade de segurança orgânica é um objetivo que deve ser buscado de forma permanente. A conscientização do público interno contribui para reduzir as deficiências e dificultar a atuação das ameaças.

Na busca por atingir um grau de segurança desejado, a segurança orgânica é composta, em geral, pelos seguintes grupos de medidas: i) segurança dos recursos humanos; ii) segurança do material e documentação; iii) segurança das áreas e instalações e iv) segurança da informação ou dos sistemas de informação.

Existe um consenso na doutrina de que os quatro elementos essenciais no campo da segurança da informação são: 
Alternativas
Q3037184 Meio Ambiente
A Agenda 2030 da Organização das Nações Unidas (ONU) é um plano para, no referido ano, ser atingido um mundo melhor para todos os povos e nações. Em 2015, a Assembleia Geral das Nações Unidas, com a participação de 193 estados membros, estabeleceu objetivos de desenvolvimento sustentável. Visa-se a promoção do Estado de Direito, dos direitos humanos e da responsividade das instituições públicas.
Sobre os objetivos de desenvolvimento sustentável, é correto afirmar que:
Alternativas
Q3037088 Governança de TI
A plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) é composta por um conjunto de aplicações e microsserviços que devem funcionar de forma harmônica.
O TRF1 coordena um sistema processual público que pretende manter e aprimorar para se adequar à PDPJ-Br.
Juntamente com os coordenadores dos projetos vigentes do sistema de tramitação processual eletrônica, o TRF1 deverá:
Alternativas
Q3037087 Governança de TI
O TRF1 iniciou o planejamento da contratação para o desenvolvimento de uma nova solução tecnológica.

A equipe de planejamento da contratação registrou, no estudo técnico preliminar, que a solução está aderente aos requisitos técnicos da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).

Considerando a política pública para a governança e gestão do processo judicial eletrônico, a contratação da solução tecnológicas será proibida se: 
Alternativas
Q3037086 Engenharia de Software
O analista Maicon deve configurar um novo runner, chamado RunM, no GitLab CI/CD do TRF1. Os jobs executados no RunM devem ser capazes de interagir de forma plena com um dispositivo externo conectado fisicamente ao host do runner. O escalonamento do RunM pelo GitLab deve ser fixo, e não automático. Maicon deve escolher o executor de runner do GitLab que exige a menor quantidade de customização necessária para a execução de RunM.

O executor de runner que Maicon deve escolher é: 
Alternativas
Q3037085 Segurança da Informação
A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim de constatar inconsistências. Durante a sessão de debug 31, Ana pausou a execução do fluxo logo após o servidor retornar um código de autorização.
Com base na RFC 6749, Ana sabe que o próximo passo esperado no fluxo da sessão 31 é: 
Alternativas
Q3037084 Redes de Computadores
O analista André está reforçando a segurança de um site do TRF1 que é servido pelo nginx. André deve configurar o nginx de forma que as respostas do Hypertext Transfer Protocol (HTTP) incluam o cabeçalho do HTTP que orienta o browser do cliente a carregar o site apenas se o acesso for feito via HTTPS.
André deve configurar no nginx a inclusão do cabeçalho do HTTP:
Alternativas
Q3037083 Engenharia de Software
A analista Dalva administra o cluster de Kubernetes do TRF1. Dalva precisa adicionar ao Kubernetes novas condições de prontidão customizadas para o Pod A. As novas condições devem ser atendidas para o Kubernetes elevar a condição do Pod A ao status Ready.

Dalva deve adicionar as novas condições de prontidão ao manifesto do Pod A, especificamente no elemento:
Alternativas
Q3037081 Redes de Computadores
Luis precisa estabelecer um acesso remoto a um servidor e pede orientação a Carlos, um analista de TI.
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de: 
Alternativas
Q3037079 Segurança da Informação
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é: 
Alternativas
Q3037078 Redes de Computadores
Uma universidade está atualizando sua infraestrutura de rede para melhorar a segurança e a autenticação dos usuários. Eles decidiram implementar o protocolo 802.1X para controlar o acesso à rede local (LAN) em todo o campus. Durante uma reunião de planejamento, a equipe de TI da universidade analisa várias afirmações sobre o protocolo 802.1X para garantir que todos entendam como ele funciona.
Acerca do 802.1X, é correto afirmar que:
Alternativas
Q3037077 Redes de Computadores
Você é um administrador de rede responsável por garantir a segurança das comunicações entre vários escritórios de uma empresa global. Para proteger os dados que trafegam pela internet entre esses escritórios, você decide implementar o IPsec para criar uma VPN.
Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:
Alternativas
Q3037075 Segurança da Informação
Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital era capaz de garantir a confidencialidade, a integridade dos dados e proteção contra falsificação.
A analista de TI respondeu que a assinatura digital:
Alternativas
Q3037074 Segurança da Informação
Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se: 
Alternativas
Q3037073 Segurança da Informação
Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, switches e servidores. Recentemente, houve uma preocupação crescente com a segurança das informações trocadas entre esses dispositivos e o servidor de gerenciamento. Para aumentar a segurança, você decide implementar o SNMPv3, que oferece recursos avançados de segurança em comparação com as versões anteriores do protocolo. Durante uma reunião de equipe, seu chefe pergunta sobre as características de segurança específicas do SNMPv3, especialmente no que se refere ao mecanismo de segurança que ele utiliza para fornecer criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso.

A segurança SNMPv3 é conhecida como baseada:
Alternativas
Q3037072 Redes de Computadores
Márcia recebeu a demanda de desenvolver um projeto de rede sem fio para um ambiente interno com uma área de 20 metros quadrados.
Considerando as características dos padrões IEEE 802.11, é correto afirmar que Márcia projetou a rede utilizando o padrão: 
Alternativas
Q3037071 Redes de Computadores
Na comparação entre um pacote IPv4 e um pacote IPv6, foram identificados diversos campos presentes em ambos os datagramas.
Um campo que está presente exclusivamente no IPv4 é o:
Alternativas
Respostas
1: D
2: E
3: A
4: D
5: E
6: A
7: C
8: A
9: B
10: E
11: B
12: B
13: C
14: A
15: E
16: E
17: D
18: C
19: C
20: C