Foram encontradas 70 questões.
O Sistema Eletrônico de Execução Unificado (SEEU) é a
ferramenta que centraliza e uniformiza a gestão de processos de
execução penal em todo o país.
O Sistema permite um trâmite processual mais eficiente e proporciona a gestão confiável dos dados da população carcerária do Brasil.
Para estabelecer conexão com o sistema, o advogado pode utilizar seu certificado digital da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) ou efetuar seu login utilizando sua conta de acesso à plataforma Gov.br.
No cenário descrito, a criptografia assimétrica:
O Sistema permite um trâmite processual mais eficiente e proporciona a gestão confiável dos dados da população carcerária do Brasil.
Para estabelecer conexão com o sistema, o advogado pode utilizar seu certificado digital da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) ou efetuar seu login utilizando sua conta de acesso à plataforma Gov.br.
No cenário descrito, a criptografia assimétrica:
Provas
Questão presente nas seguintes provas
O sistema de processo judicial eletrônico utilizado pelo Tribunal
de Justiça do Estado X oferece uma série de funcionalidades que
tornam o andamento processual mais ágil, seguro e transparente.
A área de segurança da informação do tribunal identificou uma
tentativa de acesso aos dados sigilosos do sistema. O atacante
utilizou credenciais falsas de um funcionário do tribunal e
conseguiu capturar alguns pacotes de dados. Após analisar o
ataque, o gestor de segurança da informação garantiu que o
atacante não conseguiu ler os dados capturados.
No cenário descrito, a criptografia:
No cenário descrito, a criptografia:
Provas
Questão presente nas seguintes provas
A Política de Segurança da Informação (PSI) do Poder Judiciário
do Estado do Rio de Janeiro tem como objetivo geral garantir a
confidencialidade, integridade, disponibilidade e autenticidade
das informações e dos recursos de tecnologia da informação,
visando à proteção do patrimônio informacional e à continuidade
dos serviços prestados.
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
Provas
Questão presente nas seguintes provas
A +Acordo é a plataforma institucional de Resolução Online de
Disputas do Tribunal de Justiça do Estado do Rio de Janeiro.
A plataforma tem por objetivo conferir soluções adequadas e
céleres para os mais diversos conflitos de interesses,
proporcionando uma melhor experiência ao usuário e
aumentando a efetividade do Poder Judiciário.
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
Provas
Questão presente nas seguintes provas
Matheus, servidor público no âmbito do Poder Executivo do Estado Alfa, abandonou, dolosamente, o cargo público por ele ocupado, sem qualquer justificativa e fora dos casos permitidos em lei. Registre-se, contudo, que a conduta de Matheus não gerou prejuízo ao poder público.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Matheus:
Provas
Questão presente nas seguintes provas
O Modelo de Requisitos para Sistemas Informatizados de Gestão
de Processos e Documentos do Poder Judiciário (MoReq-Jus),
aprovado pela Resolução CNJ nº 522/2023, explicita que:
Provas
Questão presente nas seguintes provas
Ao efetuar uma investigação de segurança, um analista de
segurança do Tribunal de Justiça do Estado do Rio de Janeiro
(TJRJ) identificou um processo que tentava se comunicar com um
domínio recém-criado, porém não categorizado.
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
Provas
Questão presente nas seguintes provas
Durante a gestão de uma infraestrutura automatizada via IaC,
uma equipe de operações percebeu que alguns recursos estavam
com configurações diferentes das definidas originalmente no
código. Nenhuma alteração foi registrada nos repositórios ou
pipelines. Esse cenário caracteriza um desvio (drift).
A abordagem adequada para lidar com as ações descritas é:
A abordagem adequada para lidar com as ações descritas é:
Provas
Questão presente nas seguintes provas
Uma empresa de consultoria de segurança foi contratada pelo
Tribunal de Justiça do Estado X (TJEX) para verificar como está o
nível de segurança em sua rede local. Após algum tempo de
trabalho, a consultoria identificou que o servidor de arquivos do
Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem
uso.
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
Provas
Questão presente nas seguintes provas
O analista Rafael implementou com sucesso uma função hash,
que denominou H, para armazenar as senhas em um sistema. A
fim de mitigar eventuais ataques de tabela arco-íris, Rafael
implementou nas senhas a técnica padrão de salting, antes de
aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container