Magna Concursos

Foram encontradas 2.068 questões.

À luz da Resolução CNJ n.º 335/2020, que institui política pública para a governança e a gestão de processo judicial eletrônico, julgue o item a seguir.

A política de governança e gestão da Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) será coordenada pelo CNJ, com a participação, sempre que possível, de representantes do Poder Judiciário e do Sistema de Justiça.

 

Provas

Questão presente nas seguintes provas
3550236 Ano: 2025
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Com base na Resolução CNJ n.º 522/2023, que criou o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus), julgue o item a seguir.

Os sistemas utilizados em atividades judiciais e administrativas dos órgãos integrantes do Poder Judiciário devem aderir aos requisitos do MoReq-Jus para assegurar a confidencialidade, a integridade, a disponibilidade, a autenticidade, o não repúdio, a conformidade e a preservação de processos e documentos do Poder Judiciário.

 

Provas

Questão presente nas seguintes provas
3550235 Ano: 2025
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Com base na Resolução CNJ n.º 522/2023, que criou o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus), julgue o item a seguir.

Os sistemas em desuso podem ser substituídos por sistemas menos aderentes ao MoReq-Jus, desde que garantam o armazenamento em repositório arquivístico digital confiável.

 

Provas

Questão presente nas seguintes provas
3550234 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.

 

Provas

Questão presente nas seguintes provas
3550233 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

 

Provas

Questão presente nas seguintes provas
3550232 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

 

Provas

Questão presente nas seguintes provas
3550231 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

 

Provas

Questão presente nas seguintes provas
3550230 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

A respeito de port scanning, julgue o item subsequente.

Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.

 

Provas

Questão presente nas seguintes provas
3550229 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

A respeito de port scanning, julgue o item subsequente.

A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

 

Provas

Questão presente nas seguintes provas
3550228 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.

Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.

 

Provas

Questão presente nas seguintes provas