Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Cibersegurança - 2024


Página 7  •  Total 70 questões
42992Questão 61|Segurança do Trabalho|superior

Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.

II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.

III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42993Questão 62|Informática|superior

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.

No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.

( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.

( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,

  • A

    V – V – F.

  • B

    F – F – V.

  • C

    V – V – V.

  • D

    F – V – V.

  • E

    V – F – F.

42994Questão 63|Conhecimentos Gerais|superior

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.

Nesse contexto, assinale a opção que apresenta apenas controles organizacionais.

  • A

    Políticas para Segurança da Informação e Termos e Condições de Contratação.

  • B

    Responsabilidades após Término ou Mudança de Contratação e Proteção de Escritórios, Salas e Instalações.

  • C

    Trabalho em Áreas Seguras e Gerenciamento de Vulnerabilidades Técnicas.

  • D

    Segurança da Informação no Gerenciamento de Projetos e Segurança da Informação em Relacionamentos com Fornecedores.

  • E

    Resposta aos Incidentes de Segurança da Informação e Redundância de Recursos de Processamento de Informações.

42995Questão 64|Informática|superior

PostgreSQL 16 suporta tanto Views (Visões) quanto Materialized Views (Visões Materializadas).

Avalie as seguintes afirmações relacionadas a esses conceitos.

I. Tanto uma Materialized View como uma View são apenas cópias virtuais, sem que haja um armazenamento físico dos dados (resultados da consulta).

II. O comando REFRESH MATERIALIZED VIEW nome_da_visao_materializada; substitui completamente o conteúdo da Materialized View, descartando os dados antigos.

III. A utilização da cláusula WITH NO DATA, no comando de criação de uma Materialized View, faz com que sua estrutura seja criada, mas sem preenchê-la, isto é, sem popular com dados no momento da criação.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42996Questão 65|Informática|superior

Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução.

Em relação ao uso de contêineres, analise as afirmativas a seguir:

I. Permite uma capacidade de carga muito maior, a diminuição de custos e a facilidade de manuseio.

II. Padroniza o ambiente de execução da aplicação e facilita a implantação (deploy) de forma independente.

III. Permite o isolamento da aplicação, dependências e recursos como em uma máquina virtual, mas de maneira mais custosa.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    II, apenas.

  • C

    I e II, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42997Questão 66|Informática|superior

O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql". Para isso ele deve acessar o usuário root, usando a senha apropriada.

O comando que poderia ser usado é

  • A

    mysql -u root -p tjdb > backup_tjdb.sql

  • B

    mysql -u root -p -D tjdb < backup_tjdb.sql

  • C

    mysql -u root -p -D tjdb > backup_tjdb.sql

  • D

    mysql -u root -p -h tjdb < backup_tjdb.sql

  • E

    mysql -u root -p -D tjdb backup_tjdb.sql

42998Questão 67|Informática|superior

Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.

A respeito do OAuth2, assinale a afirmativa correta.

  • A

    Ao contrário dos tokens de acesso, os tokens de atualização são destinados ao uso somente com servidores de autorização e nunca são enviados aos servidores de recursos.

  • B

    Os clientes não precisam registrar seus redirecionamentos de URI antes de usá-los em um fluxo de autorização.

  • C

    O servidor de recursos emite tokens de acesso ao cliente após autenticar o proprietário do recurso com sucesso e obter autorização.

  • D

    Os tokens de atualização devem ser enviados diretamente ao cliente para autenticação, sem necessidade de proteção adicional.

  • E

    Só existe um tipo de cliente, o confidencial, aquele capaz de manter a confidencialidade de suas credenciais.

42999Questão 68|Informática|superior

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.

( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.

( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,

  • A

    V – F – F.

  • B

    V – F – V.

  • C

    V – V – F.

  • D

    F – F – V.

  • E

    F – V – V.

43000Questão 69|Programação|superior

No Kubernetes, há duas formas de aplicar mudanças na configuração de uma aplicação: imperativa e declarativa.

Considere os dois comandos a seguir.

1:

kubectl create -f exemplo.yaml

2:

kubectl apply -f exemplo-deployment.yaml

Nesse caso, é correto afirmar que

  • A

    1 é um exemplo de comando declarativo, em que o kubectl especifica a operação que se deseja aplicar.

  • B

    2 é um exemplo de comando imperativo, em que o kubectl especifica a operação que se deseja aplicar.

  • C

    2 é um exemplo de comando imperativo, em que o usuário não define que operações serão executadas.

  • D

    1 é um exemplo de comando declarativo, em que o sistema do Kubernetes decidirá a melhor forma de aplicá-lo.

  • E

    2 é um exemplo de comando declarativo, em que o sistema do Kubernetes decidirá a melhor forma de aplicá-lo.

43001Questão anuladaAnuladaQuestão 70|Informática|superior

No contexto de criptografia de chave simétrica, faça a associação correta dos seguintes algoritmos com as técnicas de cifragem utilizadas.

  1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem apresentada, é

  • A

    1 – 1 – 2 – 1.

  • B

    2 – 1 – 2 – 2.

  • C

    1 – 2 – 1 – 2.

  • D

    2 – 2 – 1 – 1.

  • E

    2 – 2 – 1 – 2.