Questões de Concurso
Para técnico judiciário - tecnologia da informação
Foram encontradas 4.068 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Poder Judiciário deve atuar na consolidação das informações e geração de estatísticas relacionadas aos incidentes ocorridos no Poder Judiciário.
O fluxo e a tramitação de dúvidas e de demandas de correção, evolução e criação de soluções de TI não devem estar condicionados a formato específico, de modo que se possa garantir maior transparência às informações.
Todas as soluções de tecnologia da informação e serviços digitais mantidos pelo CNJ deverão possuir gestores negociais e gestores técnicos, competindo a estes sanar os erros detectados.
Todos os órgãos do Poder Judiciário devem colocar em prática as ações para o pleno alcance dos objetivos da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ).
O CNJ admite o uso de modelos de inteligência artificial no âmbito do Poder Judiciário e preferencialmente o de softwares de código aberto que permitam maior transparência.
A Base Nacional de Dados do Poder Judiciário (DataJud) é alimentada com dados e metadados processuais relativos a processos físicos e eletrônicos, sejam estes públicos ou sigilosos.
A execução da fase de planejamento das contratações de solução de tecnologia da informação e comunicação é obrigatória, exceto nos casos de inexigibilidade ou dispensa de licitação.
O programa de avaliação do grau de aderência dos sistemas ao MoReq-Jus e de atualização permanente, denominado programa MoReq-Aval, será executado pelo Departamento de Tecnologia da Informação do CNJ, com o apoio do Comitê Gestor do Sistema Nacional de Segurança do Poder Judiciário.
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.
Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware.
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.
Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais.