Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Cibersegurança - 2024


Página 4  •  Total 70 questões
42962Questão 31|Direito Constitucional|superior

A República Federativa do Brasil rege-se, em suas relações internacionais, pelos seguintes princípios, com exceção de um. Assinale-o.

  • A

    Intervenção consentida.

  • B

    Repúdio ao terrorismo e ao racismo.

  • C

    Independência nacional.

  • D

    Prevalência dos direitos humanos.

  • E

    Igualdade entre os Estados.

42963Questão 32|Direito Constitucional|superior

São brasileiros natos

  • A

    os estrangeiros de qualquer nacionalidade, residentes na República Federativa do Brasil há mais de trinta anos ininterruptos e sem condenação penal, desde que requeiram a nacionalidade brasileira.

  • B

    os que, na forma da lei, adquiram a nacionalidade brasileira, exigidas aos originários de países de língua portuguesa apenas residência por um ano ininterrupto e idoneidade moral.

  • C

    os nascidos no estrangeiro, de pai brasileiro ou mãe brasileira, desde que venham a residir na República Federativa do Brasil e optem, em qualquer tempo, pela nacionalidade brasileira.

  • D

    os nascidos no estrangeiro, de pai brasileiro ou mãe brasileira, desde que sejam registrados em repartição brasileira competente, ou venham a residir na República Federativa do Brasil antes da maioridade e, alcançada esta, optem, em qualquer tempo, pela nacionalidade brasileira.

  • E

    os nascidos no estrangeiro de pai brasileiro ou de mãe brasileira, desde que sejam registrados em repartição brasileira competente ou venham a residir na República Federativa do Brasil e optem, em qualquer tempo, depois de atingida a maioridade, pela nacionalidade brasileira.

42964Questão 33|Direito Administrativo|superior

A Constituição, em regra, veda a acumulação de cargos públicos, com algumas exceções. Diante do exposto, desde que haja compatibilidade de horários, é permitida a acumulação de

  • A

    um cargo de professor universitário com dois cargos de médicos.

  • B

    três cargos de médicos.

  • C

    dois cargos de professores.

  • D

    dois cargos de profissionais da área de educação.

  • E

    um cargo de médico com outro técnico ou científico.

42965Questão 34|Direito Constitucional|superior

O Conselho Nacional de Justiça compõe-se de 15 (quinze) membros com mandato de 2 (dois) anos, admitida 1 (uma) recondução.

As opções a seguir apresentam membros que participam desse Conselho, à exceção de uma. Assinale-a.

  • A

    Um juiz de Tribunal Regional Federal, indicado pelo Superior Tribunal de Justiça.

  • B

    Um juiz de Tribunal Regional do Trabalho, indicado pelo Tribunal Superior do Trabalho.

  • C

    Dois cidadãos, de notável saber jurídico e reputação ilibada, indicados um pela Câmara dos Deputados e outro pelo Senado Federal.

  • D

    Um juiz do Tribunal Regional Eleitoral, indicado pelo Supremo Tribunal Federal.

  • E

    Um membro do Ministério Público estadual, escolhido pelo Procurador-Geral da República dentre os nomes indicados pelo órgão competente de cada instituição estadual.

42966Questão 35|Direito Administrativo|superior

A nova lei de licitações (Lei nº 14.133/21) instituiu uma nova modalidade de licitação denominada

  • A

    pregão.

  • B

    tomada de preços.

  • C

    leilão.

  • D

    cotação prévia.

  • E

    diálogo competitivo.

42967Questão 36|Informática|superior

O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos.

Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados.

Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação.

  • A

    Todos os ativos devem receber o mesmo nível de proteção para garantir a uniformidade do SGSI.

  • B

    A classificação dos ativos deve basear-se exclusivamente em seu valor financeiro de mercado.

  • C

    Os ativos devem ser classificados de acordo com sua criticidade e sensibilidade para a organização.

  • D

    Somente os ativos digitais precisam ser classificados, pois os ativos físicos não representam riscos cibernéticos.

  • E

    A classificação dos ativos é uma etapa opcional e pode ser omitida se os recursos forem limitados.

42968Questão 37|Informática|superior

A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo.

A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.

  1. Controle de Acesso Quebrado (Broken Access Control).

  2. Falhas Criptográficas (Cryptographic Failures).

  3. Injeção (Injection).

( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.

( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.

( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.

A relação correta, na ordem apresentada, é:

  • A

    1 – 2 – 3.

  • B

    2 – 3 – 1.

  • C

    3 – 1 – 2.

  • D

    2 – 1 – 3.

  • E

    1 – 3 – 2.

42969Questão 38|Informática|superior

A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite

  • A

    criar um malware capaz de permitir acesso remoto à um dispositivo infectado.

  • B

    comprometer uma conta ignorando o processo de autenticação.

  • C

    redirecionar o tráfego para um domínio distinto.

  • D

    substituir uma interface de rede por outra controlada pelo atacante.

  • E

    falsificar o cabeçalho de datagramas para ocultar seu remetente.

42970Questão 39|Informática|superior

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware

  1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

  2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

  3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

  4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.

  • A

    2 – 4 – 3 – 1.

  • B

    2 – 1 – 4 – 3.

  • C

    3 – 2 – 1 – 4.

  • D

    3 – 1 – 4 – 2.

  • E

    1 – 4 – 3 – 2.

42971Questão 40|Informática|superior

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.

Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de

  • A

    autenticidade.

  • B

    responsabilização.

  • C

    confidencialidade.

  • D

    disponibilidade.

  • E

    integridade.