Magna Concursos

Foram encontradas 16.672 questões.

4016291 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A analista Fátima administra um servidor de autenticação baseado no protocolo OpenID Connect (OIDC). A fim de aumentar o grau de responsabilização no uso dos recursos protegidos pelo servidor, Fátima implementou um script que intercepta cada token de acesso retornado e, dentre outras ações, copia o valor do atributo mais importante para a rastreabilidade de usuário e auditoria do acesso. É correto afirmar que o script implementado por Fátima copia o valor do atributo:
 

Provas

Questão presente nas seguintes provas
4016272 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
Uma equipe de analistas do TJRJ está revisando a maturidade da gestão de segurança da informação no Tribunal, à luz de normas internacionais. Ao utilizar o NIST Cybersecurity Framework (CSF) como referência, os analistas constataram que a capacidade do TJRJ de analisar anomalias recém-descobertas, em tempo hábil, com a utilização de informações de inteligência de ameaças, necessita de aprimoramento.
De acordo com o CSF, a capacidade do Tribunal a ser aprimorada está diretamente relacionada à função central de:
 

Provas

Questão presente nas seguintes provas
4016270 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A analista Renata está implementando o fluxo Authorization Code Grant com Proof Key for Code Exchange (PKCE), do OAuth 2.0, em um aplicativo mobile, a fim de acessar uma API protegida. Conforme as especificações do OAuth 2.0 para esse fluxo, o servidor de autenticação deve efetuar certas validações na fase de troca do código de autorização pelo token de acesso. A passagem de parâmetros para o servidor de autenticação foi implementada pela analista de forma correta, ao longo de todo o fluxo.
Cabe ao servidor de autorização verificar, na referida fase, se:
 

Provas

Questão presente nas seguintes provas
4016269 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A equipe de segurança da informação do TJRJ realizou um pentest em uma aplicação web responsável pelo gerenciamento de documentos. O pentester conseguiu manipular parâmetros de uma requisição HTTP de forma a injetar um código Javascript malicioso no servidor web. O código injetado foi inadvertidamente inserido pelo servidor em meio a uma página web devolvida a um usuário logado. O navegador web do usuário logado executou o código malicioso e permitiu a exfiltração de dados sensíveis.
Uma mitigação eficaz e imediata para esse tipo de ataque, em conformidade com as recomendações do OWASP Top 10, é:
 

Provas

Questão presente nas seguintes provas
4016268 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A empresa Data_Trust_Cloud, especializada em serviços de armazenamento em nuvem, identificou que, em virtude de algum erro na atribuição de permissões, alguns colaboradores estavam acessando dados confidenciais fora do escopo de suas funções. Uma auditoria foi contratada para avaliar o problema e trouxe como possibilidade algumas formas de controle de acesso.
O CTO decidiu, então, pelo RBAC (controle baseado em função), uma vez que esse tipo de acesso permite:
 

Provas

Questão presente nas seguintes provas
4016267 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A empresa Beta, que trabalha com soluções para o setor educacional, está migrando seus sistemas para a nuvem e adotando práticas DevSecOps para garantir segurança desde o desenvolvimento até a operação. Durante uma reunião de planejamento, o CTO (Chief Technology Officer) da empresa Beta propôs integrar ferramentas de segurança diretamente no pipeline de CI/CD.
Com base nas práticas DevSecOps, a ação alinhada com o modelo a ser implementada pela empresa Beta é:
 

Provas

Questão presente nas seguintes provas
4016266 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
Uma corretora de valores, especializada em serviços financeiros digitais, buscou a implementação do modelo Zero Trust após sofrer um ataque de ransomware que explorou credenciais de um colaborador remoto.
Com o objetivo de evitar novos ataques nesse sentido e se adequar aos princípios do modelo, a ação alinhada com o processo a ser executado pela corretora é:
 

Provas

Questão presente nas seguintes provas
4016265 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O Processo Judicial Eletrônico (PJe) é uma plataforma digital que permite a prática de atos jurídicos e acompanhamento do trâmite processual de forma padronizada.
Para acessar o sistema, o usuário precisa informar suas credenciais de acesso (login e senha) e o código de autenticação gerado fora da plataforma.
A forma descrita de acesso ao PJe é conhecida como:
 

Provas

Questão presente nas seguintes provas
4016264 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O Instituto Nacional de Tecnologia da Informação (ITI) é uma autarquia federal, vinculada ao Ministério da Gestão e da Inovação em Serviços Públicos, com a finalidade de ser a Autoridade Certificadora Raiz (AC Raiz) da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
A cadeia de confiança no uso de certificados digitais é assegurada pelo(a):
 

Provas

Questão presente nas seguintes provas
4016263 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O Sistema Eletrônico de Execução Unificado (SEEU) é a ferramenta que centraliza e uniformiza a gestão de processos de execução penal em todo o país.
O Sistema permite um trâmite processual mais eficiente e proporciona a gestão confiável dos dados da população carcerária do Brasil.
Para estabelecer conexão com o sistema, o advogado pode utilizar seu certificado digital da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) ou efetuar seu login utilizando sua conta de acesso à plataforma Gov.br.
No cenário descrito, a criptografia assimétrica:
 

Provas

Questão presente nas seguintes provas