Questões Concurso Tribunal de Justiça   - PA (TJPA/PA)

De acordo com o Código de Processo Penal, se o réu estiver preso, deverá ser citado
    A) pelo administrador do presídio.
    B) por meio eletrônico na pessoa do defensor dativo.
    C) por hora certa.
    D) pessoalmente.
    E) por edital.
Clique em uma opção abaixo para responder a questão:

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a
    A) disponibilidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.
    B) disponibilidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.
    C) confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.
    D) confidencialidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.
    E) confidencialidade, pela alteração dos registros, e a disponibilidade, pelo acesso indevido às informações pessoais.
Clique em uma opção abaixo para responder a questão:
A respeito de prazos processuais penais, assinale a opção correta.
    A) Na contagem de prazos em dias, computam-se somente os dias úteis.
    B) Na contagem de prazos no processo penal, adota-se a regra do direito penal material, ou seja, inclui-se o primeiro dia.
    C) Caso o advogado seja intimado para apresentar peça processual cujo prazo é de cinco dias em uma quarta-feira útil, o prazo final para o protocolo da peça será a segunda-feira subsequente.
    D) O prazo legal de dez dias para o juiz prolatar sentença é de natureza peremptória.
    E) Os prazos impróprios estão sujeitos à preclusão.
Clique em uma opção abaixo para responder a questão:

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens

    A) I e II.
    B) I e III.
    C) II e IV.
    D) I, III e IV.
    E) II, III e IV.
Clique em uma opção abaixo para responder a questão:
Estará impedido o juiz
    A) inimigo capital do denunciado
    B) cujo cônjuge tenha atuado como testemunha nos autos de inquérito.
    C) que tiver aconselhado uma das partes.
    D) que tiver escrito artigo científico em coautoria com uma das partes.
    E) que sinta forte emoção em relação ao crime do processo.
Clique em uma opção abaixo para responder a questão:

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo
    A) man-in-the-middle.
    B) SIM cloning.
    C) IP spoofing.
    D) ping of death.
    E) DoS (denial of service).
Clique em uma opção abaixo para responder a questão:

Acerca de ação penal, julgue os itens a seguir.

I Havendo inércia do Ministério Público em oferecer denúncia, a titularidade da ação penal passa ao ofendido, que atuará no polo ativo.

II Em caso de pedido de arquivamento de inquérito policial pelo Ministério Público, o juízo poderá designar outro promotor para dar início à ação penal.

III Em se tratando de ação penal privada, se houver pluralidade de agentes, o ofendido não poderá processar apenas um dos autores do delito.

IV Nas ações penais condicionadas à representação, a representação poderá ser realizada oralmente, desde que devidamente reduzida a termo por autoridade competente.

Estão certos apenas os itens

    A) I e II.
    B) I e III.
    C) III e IV.
    D) I, II e IV.
    E) II, III e IV.
Clique em uma opção abaixo para responder a questão:

Redes de Computadores - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020 - TJPA/PA - Analista Judiciário - Análise de Sistemas (Suporte)

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
    A) filtro de pacotes
    B) stateful inspection
    C) proxy
    D) dual homed
    E) circuit level
Clique em uma opção abaixo para responder a questão:

Em 30/9/2016, com menos de vinte e um anos de idade, Daniel praticou o crime de resistência, cuja pena máxima em abstrato é de dois anos. Daniel recusou a transação penal e o Ministério Público, então, ofereceu denúncia em 9/4/2018, a qual foi recebida pelo juízo em 30/4/2018. A sentença que condenou Daniel à pena de seis meses de detenção foi publicada em 31/10/2019. Até a data da condenação, Daniel era primário e não possuía qualquer outro incidente criminal. Nenhuma das partes recorreu e o trânsito em julgado ocorreu em 18/11/2019.

A respeito dessa situação, é correto afirmar que

    A) se operou a prescrição da pretensão punitiva relativa ao lapso entre o recebimento da denúncia e a publicação da sentença condenatória.
    B) se operou a prescrição da pretensão executória relativa ao lapso entre o fato e o oferecimento da denúncia.
    C) se operou a prescrição da pretensão executória relativa ao lapso entre o oferecimento da denúncia e o trânsito em julgado da sentença condenatória.
    D) se operou a prescrição da pretensão punitiva entre o fato e o trânsito em julgado da sentença condenatória.
    E) não se operou nenhuma espécie de prescrição.
Clique em uma opção abaixo para responder a questão:
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
    A) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque.
    B) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados.
    C) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.
    D) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.
    E) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.
Clique em uma opção abaixo para responder a questão: