Magna Concursos

Foram encontradas 70 questões.

4016273 Ano: 2026
Disciplina: Direito Administrativo
Banca: FGV
Orgão: TJ-RJ
Flora é mestranda em uma universidade pública e tem buscado dados e informações de fontes confiáveis para conduzir parte dos experimentos que apresentará em sua dissertação.
De acordo com a Lei nº 12.527/2011, que dispõe sobre os procedimentos a fim de garantir o acesso a informações de interesse público, Flora terá direito de obter informações:
 

Provas

Questão presente nas seguintes provas
4016272 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
Uma equipe de analistas do TJRJ está revisando a maturidade da gestão de segurança da informação no Tribunal, à luz de normas internacionais. Ao utilizar o NIST Cybersecurity Framework (CSF) como referência, os analistas constataram que a capacidade do TJRJ de analisar anomalias recém-descobertas, em tempo hábil, com a utilização de informações de inteligência de ameaças, necessita de aprimoramento.
De acordo com o CSF, a capacidade do Tribunal a ser aprimorada está diretamente relacionada à função central de:
 

Provas

Questão presente nas seguintes provas
4016271 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-RJ
A equipe de segurança da informação do TJRJ está implementando uma nova rede, alinhada aos princípios do modelo Zero Trust. Para segmentar a nova rede de forma a isolar granularmente diferentes aplicações e ambientes, a equipe deve empregar uma técnica de segmentação avançada, que permita a definição de políticas de segurança específicas para cada carga de trabalho.
Dentre as técnicas de segmentação disponíveis, a mais apropriada para a nova rede do TJRJ é:
 

Provas

Questão presente nas seguintes provas
4016270 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A analista Renata está implementando o fluxo Authorization Code Grant com Proof Key for Code Exchange (PKCE), do OAuth 2.0, em um aplicativo mobile, a fim de acessar uma API protegida. Conforme as especificações do OAuth 2.0 para esse fluxo, o servidor de autenticação deve efetuar certas validações na fase de troca do código de autorização pelo token de acesso. A passagem de parâmetros para o servidor de autenticação foi implementada pela analista de forma correta, ao longo de todo o fluxo.
Cabe ao servidor de autorização verificar, na referida fase, se:
 

Provas

Questão presente nas seguintes provas
4016269 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A equipe de segurança da informação do TJRJ realizou um pentest em uma aplicação web responsável pelo gerenciamento de documentos. O pentester conseguiu manipular parâmetros de uma requisição HTTP de forma a injetar um código Javascript malicioso no servidor web. O código injetado foi inadvertidamente inserido pelo servidor em meio a uma página web devolvida a um usuário logado. O navegador web do usuário logado executou o código malicioso e permitiu a exfiltração de dados sensíveis.
Uma mitigação eficaz e imediata para esse tipo de ataque, em conformidade com as recomendações do OWASP Top 10, é:
 

Provas

Questão presente nas seguintes provas
4016268 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A empresa Data_Trust_Cloud, especializada em serviços de armazenamento em nuvem, identificou que, em virtude de algum erro na atribuição de permissões, alguns colaboradores estavam acessando dados confidenciais fora do escopo de suas funções. Uma auditoria foi contratada para avaliar o problema e trouxe como possibilidade algumas formas de controle de acesso.
O CTO decidiu, então, pelo RBAC (controle baseado em função), uma vez que esse tipo de acesso permite:
 

Provas

Questão presente nas seguintes provas
4016267 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A empresa Beta, que trabalha com soluções para o setor educacional, está migrando seus sistemas para a nuvem e adotando práticas DevSecOps para garantir segurança desde o desenvolvimento até a operação. Durante uma reunião de planejamento, o CTO (Chief Technology Officer) da empresa Beta propôs integrar ferramentas de segurança diretamente no pipeline de CI/CD.
Com base nas práticas DevSecOps, a ação alinhada com o modelo a ser implementada pela empresa Beta é:
 

Provas

Questão presente nas seguintes provas
4016266 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
Uma corretora de valores, especializada em serviços financeiros digitais, buscou a implementação do modelo Zero Trust após sofrer um ataque de ransomware que explorou credenciais de um colaborador remoto.
Com o objetivo de evitar novos ataques nesse sentido e se adequar aos princípios do modelo, a ação alinhada com o processo a ser executado pela corretora é:
 

Provas

Questão presente nas seguintes provas
4016265 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O Processo Judicial Eletrônico (PJe) é uma plataforma digital que permite a prática de atos jurídicos e acompanhamento do trâmite processual de forma padronizada.
Para acessar o sistema, o usuário precisa informar suas credenciais de acesso (login e senha) e o código de autenticação gerado fora da plataforma.
A forma descrita de acesso ao PJe é conhecida como:
 

Provas

Questão presente nas seguintes provas
4016264 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O Instituto Nacional de Tecnologia da Informação (ITI) é uma autarquia federal, vinculada ao Ministério da Gestão e da Inovação em Serviços Públicos, com a finalidade de ser a Autoridade Certificadora Raiz (AC Raiz) da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
A cadeia de confiança no uso de certificados digitais é assegurada pelo(a):
 

Provas

Questão presente nas seguintes provas