Questões de Concurso Para analista judiciário - tecnologia da informação

Foram encontradas 6.960 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3258146 Programação
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir. 
Serviços que utilizam webhook enviam comandos HTTP POST para uma URL predefinida quando eventos específicos ocorrem, o que permite comunicação automática e online
Alternativas
Q3258145 Segurança da Informação
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital. 
Alternativas
Q3258144 Programação
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
APIs do tipo RESTful devem ter uma comunicação stateless entre cliente e servidor, em que as solicitações são separadas e desconectadas entre si. 
Alternativas
Q3258143 Engenharia de Software
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
A implementação de microsserviços tem como objetivo a divisão de uma aplicação em partes que sejam menores e dependentes uma das outras e que se comuniquem por meio de APIs. 
Alternativas
Q3258142 Banco de Dados
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
O PostgreSQL possui a ferramenta PITR (point-in-time recovery), que permite restaurar o banco de dados para um momento específico no tempo.
Alternativas
Q3258141 Legislação dos TRFs, STJ, STF e CNJ
Julgue o próximo item, relativo à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). 
Conforme a Portaria n.º 131/2021 do CNJ, a análise das mudanças a serem implementadas no código-fonte das soluções da PDPJ-Br é responsabilidade do grupo revisor do código-fonte, e, antes de ser encaminhado para tal análise, o código-fonte objeto da mudança deverá ser submetido à ferramenta de análise sintática automatizada de qualidade de código, segundo os parâmetros de complexidade e manutenibilidade definidos pelo CNJ.
Alternativas
Q3258140 Legislação dos TRFs, STJ, STF e CNJ
Julgue o próximo item, relativo à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). 
Consoante a Resolução n.º 522/2023 do CNJ, os sistemas informatizados de gestão de processos e documentos, exceto aqueles segmentados em microsserviços, utilizados em atividades judiciais e administrativas no âmbito dos órgãos integrantes do Poder Judiciário devem aderir aos requisitos do MoReq-Jus, com o objetivo de assegurar, entre outros atributos, a confiabilidade e preservação de processos e documentos do Poder Judiciário.
Alternativas
Q3258139 Legislação dos TRFs, STJ, STF e CNJ
Julgue o próximo item, relativo à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). 
De acordo com a Resolução n.º 396/2021 do CNJ, o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ) deve ser integrado, dentre outros membros, por um especialista representante do Tribunal Superior do Trabalho (TST), um especialista representante de cada tribunal regional do trabalho (TRT) e um especialista representante do Conselho Superior da Justiça do Trabalho (CSJT), os quais deverão ter conhecimento técnico na área de tecnologia da informação. 
Alternativas
Q3258138 Legislação dos TRFs, STJ, STF e CNJ
Julgue o próximo item, relativo à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). 
Consoante o protocolo de prevenção de incidentes cibernéticos do Poder Judiciário aprovado pela Portaria CNJ n.º 162/2021, todos os órgãos do Poder Judiciário, à exceção do STF, devem instituir, formalmente, equipe de tratamento e resposta a incidentes de segurança cibernética (ETIR), incumbida da detecção, triagem, análise e resposta a incidentes de segurança cibernética. 
Alternativas
Q3258137 Sistemas de Informação
Julgue o próximo item, relativo à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). 
A PDPJ-Br funciona como modelo de convergência, sendo provida por um marketplace de soluções, e deve adotar, obrigatoriamente, entre outros conceitos, soluções adaptáveis ao uso de ferramentas de aprendizado de máquina (machine learning) e de inteligência artificial, com a utilização preferencial de tecnologias com código aberto (open source).  
Alternativas
Q3258136 Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor. 
Alternativas
Q3258135 Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários. 
Alternativas
Q3258134 Redes de Computadores
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
Alternativas
Q3258133 Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados. 
Alternativas
Q3258132 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização. 
Alternativas
Q3258131 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações. 
Alternativas
Q3258130 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação. 
Alternativas
Q3258129 Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
Alternativas
Q3258128 Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades. 
Alternativas
Q3258127 Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), responsável por emitir certificados digitais e chaves públicas, não segue padrões internacionais de segurança como os definidos pela ISO e pelo NIST. 
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: C
6: C
7: E
8: E
9: C
10: C
11: E
12: C
13: C
14: C
15: C
16: E
17: E
18: C
19: E
20: E