Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Infraestrutura de Tecnologia da Informação - 2024


Página 4  •  Total 70 questões
42892Questão 31|Direito Constitucional|superior

A República Federativa do Brasil rege-se, em suas relações internacionais, pelos seguintes princípios, com exceção de um. Assinale-o.

  • A

    Intervenção consentida.

  • B

    Repúdio ao terrorismo e ao racismo.

  • C

    Independência nacional.

  • D

    Prevalência dos direitos humanos.

  • E

    Igualdade entre os Estados.

42893Questão 32|Direito Constitucional|superior

São brasileiros natos

  • A

    os estrangeiros de qualquer nacionalidade, residentes na República Federativa do Brasil há mais de trinta anos ininterruptos e sem condenação penal, desde que requeiram a nacionalidade brasileira.

  • B

    os que, na forma da lei, adquiram a nacionalidade brasileira, exigidas aos originários de países de língua portuguesa apenas residência por um ano ininterrupto e idoneidade moral.

  • C

    os nascidos no estrangeiro, de pai brasileiro ou mãe brasileira, desde que venham a residir na República Federativa do Brasil e optem, em qualquer tempo, pela nacionalidade brasileira.

  • D

    os nascidos no estrangeiro, de pai brasileiro ou mãe brasileira, desde que sejam registrados em repartição brasileira competente, ou venham a residir na República Federativa do Brasil antes da maioridade e, alcançada esta, optem, em qualquer tempo, pela nacionalidade brasileira.

  • E

    os nascidos no estrangeiro de pai brasileiro ou de mãe brasileira, desde que sejam registrados em repartição brasileira competente ou venham a residir na República Federativa do Brasil e optem, em qualquer tempo, depois de atingida a maioridade, pela nacionalidade brasileira.

42894Questão 33|Direito Administrativo|superior

A Constituição, em regra, veda a acumulação de cargos públicos, com algumas exceções. Diante do exposto, desde que haja compatibilidade de horários, é permitida a acumulação de

  • A

    um cargo de professor universitário com dois cargos de médicos.

  • B

    três cargos de médicos.

  • C

    dois cargos de professores.

  • D

    dois cargos de profissionais da área de educação.

  • E

    um cargo de médico com outro técnico ou científico.

42895Questão 34|Direito Constitucional|superior

O Conselho Nacional de Justiça compõe-se de 15 (quinze) membros com mandato de 2 (dois) anos, admitida 1 (uma) recondução.

As opções a seguir apresentam membros que participam desse Conselho, à exceção de uma. Assinale-a.

  • A

    Um juiz de Tribunal Regional Federal, indicado pelo Superior Tribunal de Justiça.

  • B

    Um juiz de Tribunal Regional do Trabalho, indicado pelo Tribunal Superior do Trabalho.

  • C

    Dois cidadãos, de notável saber jurídico e reputação ilibada, indicados um pela Câmara dos Deputados e outro pelo Senado Federal.

  • D

    Um juiz do Tribunal Regional Eleitoral, indicado pelo Supremo Tribunal Federal.

  • E

    Um membro do Ministério Público estadual, escolhido pelo Procurador-Geral da República dentre os nomes indicados pelo órgão competente de cada instituição estadual.

42896Questão 35|Direito Administrativo|superior

A nova lei de licitações (Lei nº 14.133/21) instituiu uma nova modalidade de licitação denominada

  • A

    pregão.

  • B

    tomada de preços.

  • C

    leilão.

  • D

    cotação prévia.

  • E

    diálogo competitivo.

42897Questão 36|Informática|superior

A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades.

Por exemplo, a aplicação apenas da técnica de IP spoofing permite

  • A

    criar um malware capaz de permitir acesso remoto à um dispositivo infectado.

  • B

    comprometer uma conta ignorando o processo de autenticação.

  • C

    redirecionar o tráfego para um domínio distinto.

  • D

    substituir uma interface de rede por outra controlada pelo atacante.

  • E

    falsificar o cabeçalho de datagramas para ocultar seu remetente.

42898Questão 37|Informática|superior

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

  1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

  2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

  3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

  4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é

  • A

    2 – 4 – 3 – 1.

  • B

    2 – 1 – 4 – 3.

  • C

    3 – 2 – 1 – 4.

  • D

    3 – 1 – 4 – 2.

  • E

    1 – 4 – 3 – 2.

42899Questão 38|Informática|superior

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.

Nesse contexto, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de

  • A

    autenticidade.

  • B

    responsabilização.

  • C

    confidencialidade.

  • D

    disponibilidade.

  • E

    integridade.

42900Questão 39|Informática|superior

No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas.

  1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta é

  • A

    1 – 1 – 2 – 1.

  • B

    2 – 1 – 2 – 2.

  • C

    1 – 2 – 1 – 2.

  • D

    2 – 2 – 1 – 1.

  • E

    2 – 2 – 1 – 2.

42901Questão 40|Informática|superior

Um pacote egresso da interface de rede de um Computador Pessoal (PC - Personal Computer) foi capturado por um sniffer de rede; suas principais informações são apresentadas pela tabela abaixo.

441071f82e9c243548a78bb62ff113d1041b30b3ec97e01265706e6534b88195-40-0.jpg

Sobre essa captura, avalie as afirmativas a seguir.

I. Trata-se de uma consulta inerente ao processo de configuração dinâmica de informações de rede, como IP, máscara de rede, default gateway etc., solicitada pelo PC ao servidor DHCP que possui endereço físico ff:ff:ff:ff:ff:ff.

II. O MAC do PC é o 00:1a:cf:32:8e:cf.

III. Caso haja retorno do servidor DHCP à esta consulta, as informações de MAC, IPv4 e Porta retornarão com suas posições invertidas, as que estão na origem estarão no destino e vice versa.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    II, apenas.

  • C

    III, apenas.

  • D

    I e II, apenas.

  • E

    II e III, apenas.