Questões de Concurso Para tj-ma

Foram encontradas 2.084 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542634 Programação
Considere a implementação de um novo sistema de gestão processual no TJMA que utiliza JSON para a integração de dados entre diferentes plataformas. Qual das seguintes afirmações sobre JSON é INCORRETA e poderia causar um erro de implementação?
Alternativas
Q2542633 Legislação dos TRFs, STJ, STF e CNJ
Analise as seguintes afirmativas relacionadas à Resolução CNJ nº 335/2020 sobre a implementação e gestão do Múltiplo Fator de Autenticação (MFA) nos sistemas judiciais.

I. O Supremo Tribunal Federal está incluído nos órgãos do Poder Judiciário que devem implementar o MFA.
II. Os sistemas que permitem acesso a dados sensíveis ou confidenciais são considerados sistemas judiciais sensíveis.
III. A compatibilidade é um dos critérios que não deve ser considerado na seleção de métodos de MFA.
IV. A revisão dos métodos de MFA deve ser realizada, pelo menos, uma vez a cada cinco anos.

Está correto o que se afirma apenas em
Alternativas
Q2542632 Legislação dos TRFs, STJ, STF e CNJ
De acordo com a Resolução CNJ nº 182/2013, qual é a importância do Planejamento Estratégico Institucional (PEI) no contexto das contratações de STIC?
Alternativas
Q2542631 Governança de TI
Sobre o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC), assinale a afirmativa correta.
Alternativas
Q2542630 Governança de TI
A auditoria de segurança da informação avalia e garante que políticas, procedimentos e controles de segurança estejam sendo seguidos adequadamente, além de identificar possíveis vulnerabilidades na infraestrutura de TI. Sobre as características da auditoria de segurança da informação, referem-se aos três principais tipos de controles de segurança da informação:
Alternativas
Q2542629 Redes de Computadores
SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para gerenciar dispositivos de rede. Considerando as características do SNMP, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Utiliza mensagens GET e SET para solicitar e modificar informações nos dispositivos gerenciados.
( ) Permite a detecção e correção de problemas de desempenho antes que afetem os usuários finais.
( ) Dispositivos de rede gerenciados executam agentes SNMP que coletam informações e respondem a solicitações dos gerentes SNMP.
A sequência está correta em
Alternativas
Q2542628 Redes de Computadores
WPA e WPA2 são protocolos de segurança projetados para proteger redes Wi-Fi contra acesso não autorizado e ataques cibernéticos. Considerando os protocolos WPA e WPA2, trata-se da principal diferença desses dois protocolos de segurança:
Alternativas
Q2542627 Redes de Computadores
Multicast em redes de computadores ocorre quando um único pacote de dados é enviado de um remetente para múltiplos destinatários de uma só vez. No endereçamento IPv6, qual é o prefixo de endereço que indica um endereço multicast?
Alternativas
Q2542626 Redes de Computadores
IPv6 é a versão mais recente do Protocolo de Internet (IP), desenvolvido para substituir o IPv4 devido ao esgotamento dos endereços disponíveis. Sobre as características do IPv6, assinale a alternativa que define o tamanho de um endereço IPv6. 
Alternativas
Q2542625 Redes de Computadores
Um endereço IPv6 pode ser escrito de diferentes formas visando simplificar a leitura e reduzir a quantidade de zeros à esquerda. Assinale a alternativas que apresenta a notação correta de um endereço IPv6. 
Alternativas
Q2542624 Redes de Computadores
O IPv4 é utilizado para identificar dispositivos em uma rede através de um sistema de endereçamento. Sobre as características IPv4, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Tem endereçamento hierárquico baseado em classes de endereços.
( ) O endereço IP 255.255.255.255 é usado para transmitir pacotes a todos os hospedeiros na rede.
( ) A máscara de sub-rede determina a porção de rede e a porção de hospedeiros de um endereço IP.
A sequência está correta em
Alternativas
Q2542623 Segurança da Informação
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
Alternativas
Q2542622 Banco de Dados
Stored procedures são blocos de código SQL que são armazenados e executados no banco de dados. Sobre o ataque SQL injection, qual é o papel das stored procedures na prevenção desse ataque?
Alternativas
Q2542621 Banco de Dados
SQL injection é uma técnica na qual um invasor insere comandos SQL maliciosos em uma consulta SQL por meio de campos de entrada de uma aplicação Web, com o objetivo de manipular o banco de dados para acessar, modificar ou excluir dados não autorizados. Sobre o ataque SQL Injection, trata-se de possível impacto desse tipo de ataque em uma aplicação Web:
Alternativas
Q2542470 Redes de Computadores
Segurança do Protocolo de Internet ou IPSEC – Internet Protocol Security, é um conjunto de protocolos da camada de rede empregado para proteger os dados transmitidos pela Internet ou em qualquer rede pública e trabalha em dois modos: modo túnel e modo de transporte, sendo baseado em dois cabeçalhos: AH (Authentication Header) e ESP (Encapsulated Security Payload). Sobre o assunto em tela, assinale a afirmativa correta.
Alternativas
Q2542469 Redes de Computadores
O protocolo ICMPv6 (Internet Control Message Protocol for IPv6 – Protocolo de Controle de Mensagens de Internet versão 6) é a base de operação por trás do “ping”, o software utilizado para diagnóstico de problemas na rede e relato dos mais diversos erros encontrados no processamento dos pacotes, seja por não haver alcançabilidade, por necessidade de fragmentação, por má formação dos pacotes ou vários outros motivos. Mensagens de erro do ICMPv6 possuem tipo, grupo, código, bem como a descrição de cada uma. Sobre o Tipo 1, destino inalcançável, seus códigos vão de 0 (zero) a 6 (seis).
(BRITO, Samuel H. B. – IPv6: o novo protocolo da Internet. São Paulo: Novatec Editora Ltda., 2013 – Nov/2015. Segunda reimpressão. Pág. 76.)
É possível inferir que a descrição correta do código 5 (cinco) é: 
Alternativas
Q2542468 Redes de Computadores
O Protocolo de Internet versão 6 – IPv6 (Internet Protocol version 6), é a nova versão do Protocolo de Internet – IP (Internet Protocol). Devido à falta de endereços disponíveis na Internet, esse protocolo foi desenvolvido para inserção de novos usuários, com algumas vantagens em relação ao antecessor. O cabeçalho do IPv6 possui 128 bits, permitindo o endereçamento de 340 undecilhões de nós públicos da Internet. Tal número supera consideravelmente os atuais 4 bilhões e 294 milhões e 967 mil e 296 endereços IPv4. No IPv6, os endereços estão associados a três tipos de comunicação. Assinale o INCORRETO.
Alternativas
Q2542467 Redes de Computadores
O DNS (Domain Name System – Sistema de Nomes de Domínio) é o protocolo da camada de aplicação responsável pela tradução dos nomes de domínios em endereços IP (Internet Protocol – Protocolo de Internet) e vice-versa. Os Registros de Recursos – Resource Records, contém os dados associados aos nomes de domínios. Existem vários Registros de Recursos, dentre os quais um indica um mapeamento de nome para endereço IPv6; assinale-o.
Alternativas
Q2542466 Segurança da Informação
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida posteriormente como uma sequência de linhas”. Trata-se da cifra: 
Alternativas
Q2542465 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Correio Simples) é um protocolo da camada de aplicação, do modelo de rede em camadas, tanto o Modelo OSI quanto o modelo TCP/IP. É o protocolo padrão para o envio de e-mails pela Internet. Utiliza a porta 25 numa conexão TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão). O SMTP pode usar algumas extensões, que auxiliam na resolução de problemas relacionados ao processamento de mensagens. Uma dessas extensões é chamada CHUNKING. Assinale a afirmativa que apresenta corretamente a descrição dessa extensão.
Alternativas
Respostas
421: B
422: A
423: C
424: D
425: A
426: A
427: C
428: A
429: C
430: C
431: D
432: B
433: D
434: A
435: B
436: B
437: D
438: C
439: D
440: C