Questões de Concurso
Para analista judiciário - tecnologia da informação
Foram encontradas 6.960 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Serviços que utilizam webhook enviam comandos HTTP POST para uma URL predefinida quando eventos específicos ocorrem, o que permite comunicação automática e online.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital.
APIs do tipo RESTful devem ter uma comunicação stateless entre cliente e servidor, em que as solicitações são separadas e desconectadas entre si.
A implementação de microsserviços tem como objetivo a divisão de uma aplicação em partes que sejam menores e dependentes uma das outras e que se comuniquem por meio de APIs.
O PostgreSQL possui a ferramenta PITR (point-in-time recovery), que permite restaurar o banco de dados para um momento específico no tempo.
Conforme a Portaria n.º 131/2021 do CNJ, a análise das mudanças a serem implementadas no código-fonte das soluções da PDPJ-Br é responsabilidade do grupo revisor do código-fonte, e, antes de ser encaminhado para tal análise, o código-fonte objeto da mudança deverá ser submetido à ferramenta de análise sintática automatizada de qualidade de código, segundo os parâmetros de complexidade e manutenibilidade definidos pelo CNJ.
Consoante a Resolução n.º 522/2023 do CNJ, os sistemas informatizados de gestão de processos e documentos, exceto aqueles segmentados em microsserviços, utilizados em atividades judiciais e administrativas no âmbito dos órgãos integrantes do Poder Judiciário devem aderir aos requisitos do MoReq-Jus, com o objetivo de assegurar, entre outros atributos, a confiabilidade e preservação de processos e documentos do Poder Judiciário.
De acordo com a Resolução n.º 396/2021 do CNJ, o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ) deve ser integrado, dentre outros membros, por um especialista representante do Tribunal Superior do Trabalho (TST), um especialista representante de cada tribunal regional do trabalho (TRT) e um especialista representante do Conselho Superior da Justiça do Trabalho (CSJT), os quais deverão ter conhecimento técnico na área de tecnologia da informação.
Consoante o protocolo de prevenção de incidentes cibernéticos do Poder Judiciário aprovado pela Portaria CNJ n.º 162/2021, todos os órgãos do Poder Judiciário, à exceção do STF, devem instituir, formalmente, equipe de tratamento e resposta a incidentes de segurança cibernética (ETIR), incumbida da detecção, triagem, análise e resposta a incidentes de segurança cibernética.
A PDPJ-Br funciona como modelo de convergência, sendo provida por um marketplace de soluções, e deve adotar, obrigatoriamente, entre outros conceitos, soluções adaptáveis ao uso de ferramentas de aprendizado de máquina (machine learning) e de inteligência artificial, com a utilização preferencial de tecnologias com código aberto (open source).
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação.
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), responsável por emitir certificados digitais e chaves públicas, não segue padrões internacionais de segurança como os definidos pela ISO e pelo NIST.