Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Cibersegurança - 2024


Página 6  •  Total 70 questões
42982Questão 51|Informática|superior

O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.

Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria

  • A

    implementar um backup diferencial adicional às quartas-feiras.

  • B

    substituir os backups diferenciais por backups completos diários.

  • C

    realizar backups incrementais após o backup diferencial de quarta-feira.

  • D

    utilizar backups incrementais ao invés de diferenciais durante toda a semana.

  • E

    alternar entre backups diferenciais e incrementais a cada dois dias.

42983Questão 52|Conhecimentos Gerais|superior

Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.

Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta as corretas definições para RTO e RPO.

  • A

    RTO é o intervalo máximo aceitável entre o último backup realizado e o momento de um incidente, enquanto RPO é o tempo máximo permitido para restaurar a operação após um incidente.

  • B

    RTO é o tempo máximo aceitável para restaurar a operação de um sistema após um incidente, enquanto RPO é a quantidade máxima de dados que podem ser perdidos sem causar danos significativos aos negócios.

  • C

    RTO é a quantidade máxima de dados que podem ser perdidos sem impactos negativos, enquanto RPO é o tempo máximo permitido para a execução de testes de recuperação de desastres.

  • D

    RTO é o intervalo de tempo entre o último backup realizado e a perda de dados, enquanto RPO é o tempo máximo necessário para restaurar a operação após uma interrupção;

  • E

    RTO é o tempo máximo permitido para o backup de dados em uma organização, enquanto RPO é o período durante o qual a organização deve manter um backup de dados.

42984Questão 53|Direito Administrativo|superior

No contexto da Lei Geral de Proteção de Dados (LGPD), os papéis do Controlador, do Operador e do Encarregado de Dados (DPO – Data Protection Officer) são fundamentais para o correto tratamento dos dados pessoais.

Considerando a interação com a Autoridade Nacional de Proteção de Dados (ANPD), e as responsabilidades e funções de cada um, é correto afirmar que

  • A

    o Controlador é responsável por executar o tratamento de dados pessoais seguindo as instruções do Operador, enquanto o DPO orienta e atua como canal de comunicação.

  • B

    o Operador decide sobre as finalidades e os meios de tratamento dos dados pessoais, sendo auxiliado pelo Controlador na implementação das medidas de segurança, enquanto o DPO interage tanto com os titulares dos dados quanto com a ANPD.

  • C

    o DPO é responsável por determinar como os dados pessoais serão coletados e utilizados, além de implementar políticas de proteção de dados de forma independente do Controlador ou Operador.

  • D

    o Controlador determina as finalidades e os meios de tratamento dos dados pessoais; o Operador realiza o tratamento, seguindo as instruções do Controlador; e o DPO atua como canal de comunicação entre o Controlador, os titulares dos dados e a ANPD.

  • E

    o Controlador e o Operador compartilham a responsabilidade de decidir sobre as bases legais para o tratamento de dados pessoais, enquanto o DPO é o único responsável por comunicar violações de dados à ANPD e aos titulares.

42985Questão 54|Direito Tributário|superior

Um sistema de gerenciamento de dados dos beneficiários de um programa governamental coleta diversas informações pessoais, incluindo nome, endereço e dados bancários para depósito dos benefícios.

Durante uma auditoria, o auditor descobriu que

  1. O sistema não informa aos usuários como seus dados serão utilizados.

  2. Não há procedimentos estabelecidos para que os beneficiários solicitem a remoção de seus dados.

  3. Não existe a opção de correção de certos dados fornecidos pelo usuário.

Considerando os direitos do titular de dados pessoais previstos na LGPD, é correto afirmar que, entre os direitos violados, encontra-se o direito de

  • A

    acesso aos dados pessoais.

  • B

    revogação do consentimento.

  • C

    eliminação dos dados pessoais após o término do tratamento.

  • D

    portabilidade dos dados pessoais.

  • E

    oposição ao tratamento de dados pessoais.

42986Questão 55|Direito do Consumidor|superior

De acordo com a Lei Geral de Proteção de Dados (LGPD), especificamente o Artigo 38, o Relatório de Impacto à Proteção de Dados Pessoais (RIPD) tem como conteúdo mínimo obrigatório

  • A

    a descrição dos tipos de dados coletados; metodologia utilizada para a coleta e para a garantia da segurança das informações; e análise do controlador sobre medidas, salvaguardas e mecanismos de mitigação de risco adotados.

  • B

    a descrição das finalidades específicas do tratamento de dados; metodologia utilizada para a coleta e para a garantia da segurança das informações; e informações sobre o compartilhamento de dados com terceiros.

  • C

    a descrição dos tipos de dados coletados; políticas internas de recursos humanos; e informações sobre o compartilhamento de dados com terceiros.

  • D

    a lista dos consentimentos obtidos dos titulares; métodos para revogação do consentimento; e detalhes sobre a oposição ao tratamento de dados pessoais.

  • E

    o resumo das solicitações de eliminação de dados pessoais; mecanismos para anonimização de dados; e análise do controlador sobre medidas, salvaguardas e mecanismos de mitigação de risco adotados.

42987Questão 56|Direito Administrativo|superior

O Poder Judiciário adotou o modelo centralizado de governança na segurança cibernética, de acordo com a Resolução nº 396 de 07/06/2021 que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).

Nesse modelo, o órgão central que coordena as ações para viabilizar a governança na segurança cibernética é

  • A

    o Conselho Nacional de Justiça (CNJ).

  • B

    o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ).

  • C

    o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Poder Judiciário (CPTRIC-PJ).

  • D

    a Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR).

  • E

    o Sistema de Gestão de Segurança da Informação do Poder Judiciário (SGSI-PJ).

42988Questão 57|Direito Administrativo|superior

Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de 10/06/2021 normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.

Com base nos Manuais e Protocolos aprovados pela Portaria nº 162, de 10/06/2021, analise as afirmações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.

II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.

III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente e poderá durar dias, semanas ou meses.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42989Questão 58|Administração Pública|superior

A Resolução CNJ nº 468, de 15 de julho de 2022, trata das diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça.

Com relação a essa resolução, avalie as afirmativas a seguir.

I. As contratações de STIC devem apresentar as seguintes fases: planejamento da contratação, seleção do fornecedor e gestão do contrato.

II. Nas contratações, via de regra, deve-se adotar a métrica homem-hora para aferição de esforço.

III. Na contratação por inexigibilidade, é facultativa a execução da fase de planejamento da contratação de STIC.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III. apenas.

  • E

    I, II e III.

42990Questão 59|Informática|superior

Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.

Em relação à API REST, assinale a afirmativa correta.

  • A

    Normalmente uma solicitação PUT cria um novo registro.

  • B

    Nenhum dado do cliente é armazenado no servidor entre as solicitações e toda solicitação é separada e desconectada.

  • C

    Não há a possibilidade de utilização de cache.

  • D

    Utiliza WSDL como linguagem de descrição de serviços web.

  • E

    É um protocolo com requisitos específicos, como a mensageria XML.

42991Questão 60|Direito do Consumidor|superior

Considerando a norma ABNT NBR ISO/IEC 27701:2019 (versão corrigida: 2020), que apresenta requisitos e diretrizes quanto à gestão da privacidade da informação nas organizações, analise as afirmativas a seguir.

I. Convém que a organização designe um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.

II. Convém que a organização assegure que o uso de dispositivos móveis não conduza a um comprometimento de dados pessoais.

III. Convém que a organização forneça informações para o cliente em relação às circunstâncias em que ela usa a criptografia para proteger os dados pessoais que ela trata.

Encontra-se presente na referida norma o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

Analista Judiciário - Cibersegurança - 2024 | Prova