Magna Concursos

Foram encontradas 80 questões.

3361460 Ano: 2024
Disciplina: Direito Administrativo
Banca: FGV
Orgão: TRF-1

O TRF1 realiza o tratamento de dados pessoais dos usuários dos serviços jurisdicionais, em especial, os dados registrados nos processos tramitados no sistema de processo judicial eletrônico (PJe).

Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada:

 

Provas

Questão presente nas seguintes provas

A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios.

Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:

 

Provas

Questão presente nas seguintes provas
3361458 Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TRF-1

O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).

Caso uma solução tecnológica integrada à PDPJ-Br adote decisão automatizada, o titular do dado pessoal terá direito a:

 

Provas

Questão presente nas seguintes provas
3361457 Ano: 2024
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: FGV
Orgão: TRF-1

O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).

A PDPJ-Br provê aplicações, módulos e microsserviços por meio do serviço de computação em nuvem.

O serviço de computação em nuvem da empresa XYZ foi contratado para hospedar a PDPJ-Br. No contrato firmado, a empresa XYZ se compromete a cumprir todos os preceitos da Lei Geral de Proteção de Dados Pessoais (LGPD) e atuar no limite das determinações do controlador de dados pessoais.

Segundo a LGPD, a empresa XYZ exerce o papel de:

 

Provas

Questão presente nas seguintes provas
3361456 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes.

Esse procedimento de coleta de informação é conhecido como:

 

Provas

Questão presente nas seguintes provas
3361455 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.

A ET do desenvolvedor foi infectada por um trojan do tipo:

 

Provas

Questão presente nas seguintes provas
3361454 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado.

Uma das atribuições do SOC é monitorar os ativos, permitindo:

 

Provas

Questão presente nas seguintes provas
3361453 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos.

O tipo de código malicioso que infectou os referidos computadores é um:

 

Provas

Questão presente nas seguintes provas
3361452 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.

Sobre a criptografia assimétrica, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3361451 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades:

I. formular e selecionar opções de tratamento de riscos;

II. avaliar se os riscos estão de acordo com o contexto do SGSI;

III. decidir sobre a aceitabilidade do risco residual;

IV. identificar os riscos da organização;

V. avaliar os riscos identificados.

Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:

 

Provas

Questão presente nas seguintes provas