Foram encontradas 70 questões.
Flora é mestranda em uma universidade pública e tem buscado
dados e informações de fontes confiáveis para conduzir parte dos
experimentos que apresentará em sua dissertação.
De acordo com a Lei nº 12.527/2011, que dispõe sobre os procedimentos a fim de garantir o acesso a informações de interesse público, Flora terá direito de obter informações:
De acordo com a Lei nº 12.527/2011, que dispõe sobre os procedimentos a fim de garantir o acesso a informações de interesse público, Flora terá direito de obter informações:
Provas
Questão presente nas seguintes provas
Uma equipe de analistas do TJRJ está revisando a maturidade da
gestão de segurança da informação no Tribunal, à luz de normas
internacionais. Ao utilizar o NIST Cybersecurity Framework (CSF)
como referência, os analistas constataram que a capacidade do
TJRJ de analisar anomalias recém-descobertas, em tempo hábil,
com a utilização de informações de inteligência de ameaças,
necessita de aprimoramento.
De acordo com o CSF, a capacidade do Tribunal a ser aprimorada está diretamente relacionada à função central de:
De acordo com o CSF, a capacidade do Tribunal a ser aprimorada está diretamente relacionada à função central de:
Provas
Questão presente nas seguintes provas
A equipe de segurança da informação do TJRJ está
implementando uma nova rede, alinhada aos princípios do
modelo Zero Trust. Para segmentar a nova rede de forma a isolar
granularmente diferentes aplicações e ambientes, a equipe deve
empregar uma técnica de segmentação avançada, que permita a
definição de políticas de segurança específicas para cada carga de
trabalho.
Dentre as técnicas de segmentação disponíveis, a mais apropriada para a nova rede do TJRJ é:
Dentre as técnicas de segmentação disponíveis, a mais apropriada para a nova rede do TJRJ é:
Provas
Questão presente nas seguintes provas
A analista Renata está implementando o fluxo Authorization Code
Grant com Proof Key for Code Exchange (PKCE), do OAuth 2.0, em
um aplicativo mobile, a fim de acessar uma API protegida.
Conforme as especificações do OAuth 2.0 para esse fluxo, o
servidor de autenticação deve efetuar certas validações na fase
de troca do código de autorização pelo token de acesso. A
passagem de parâmetros para o servidor de autenticação foi
implementada pela analista de forma correta, ao longo de todo o
fluxo.
Cabe ao servidor de autorização verificar, na referida fase, se:
Cabe ao servidor de autorização verificar, na referida fase, se:
Provas
Questão presente nas seguintes provas
A equipe de segurança da informação do TJRJ realizou um
pentest em uma aplicação web responsável pelo gerenciamento
de documentos. O pentester conseguiu manipular parâmetros de
uma requisição HTTP de forma a injetar um código Javascript
malicioso no servidor web. O código injetado foi
inadvertidamente inserido pelo servidor em meio a uma página
web devolvida a um usuário logado. O navegador web do usuário
logado executou o código malicioso e permitiu a exfiltração de
dados sensíveis.
Uma mitigação eficaz e imediata para esse tipo de ataque, em conformidade com as recomendações do OWASP Top 10, é:
Uma mitigação eficaz e imediata para esse tipo de ataque, em conformidade com as recomendações do OWASP Top 10, é:
Provas
Questão presente nas seguintes provas
A empresa Data_Trust_Cloud, especializada em serviços de
armazenamento em nuvem, identificou que, em virtude de algum
erro na atribuição de permissões, alguns colaboradores estavam
acessando dados confidenciais fora do escopo de suas funções.
Uma auditoria foi contratada para avaliar o problema e trouxe
como possibilidade algumas formas de controle de acesso.
O CTO decidiu, então, pelo RBAC (controle baseado em função), uma vez que esse tipo de acesso permite:
O CTO decidiu, então, pelo RBAC (controle baseado em função), uma vez que esse tipo de acesso permite:
Provas
Questão presente nas seguintes provas
A empresa Beta, que trabalha com soluções para o setor
educacional, está migrando seus sistemas para a nuvem e
adotando práticas DevSecOps para garantir segurança desde o
desenvolvimento até a operação. Durante uma reunião de
planejamento, o CTO (Chief Technology Officer) da empresa Beta
propôs integrar ferramentas de segurança diretamente no
pipeline de CI/CD.
Com base nas práticas DevSecOps, a ação alinhada com o modelo a ser implementada pela empresa Beta é:
Com base nas práticas DevSecOps, a ação alinhada com o modelo a ser implementada pela empresa Beta é:
Provas
Questão presente nas seguintes provas
Uma corretora de valores, especializada em serviços financeiros
digitais, buscou a implementação do modelo Zero Trust após
sofrer um ataque de ransomware que explorou credenciais de
um colaborador remoto.
Com o objetivo de evitar novos ataques nesse sentido e se adequar aos princípios do modelo, a ação alinhada com o processo a ser executado pela corretora é:
Com o objetivo de evitar novos ataques nesse sentido e se adequar aos princípios do modelo, a ação alinhada com o processo a ser executado pela corretora é:
Provas
Questão presente nas seguintes provas
O Processo Judicial Eletrônico (PJe) é uma plataforma digital que
permite a prática de atos jurídicos e acompanhamento do trâmite
processual de forma padronizada.
Para acessar o sistema, o usuário precisa informar suas credenciais de acesso (login e senha) e o código de autenticação gerado fora da plataforma.
A forma descrita de acesso ao PJe é conhecida como:
Para acessar o sistema, o usuário precisa informar suas credenciais de acesso (login e senha) e o código de autenticação gerado fora da plataforma.
A forma descrita de acesso ao PJe é conhecida como:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O Instituto Nacional de Tecnologia da Informação (ITI) é uma
autarquia federal, vinculada ao Ministério da Gestão e da
Inovação em Serviços Públicos, com a finalidade de ser a
Autoridade Certificadora Raiz (AC Raiz) da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil).
A cadeia de confiança no uso de certificados digitais é assegurada pelo(a):
A cadeia de confiança no uso de certificados digitais é assegurada pelo(a):
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container