Foram encontradas 16.672 questões.
O sistema de processo judicial eletrônico utilizado pelo Tribunal
de Justiça do Estado X oferece uma série de funcionalidades que
tornam o andamento processual mais ágil, seguro e transparente.
A área de segurança da informação do tribunal identificou uma
tentativa de acesso aos dados sigilosos do sistema. O atacante
utilizou credenciais falsas de um funcionário do tribunal e
conseguiu capturar alguns pacotes de dados. Após analisar o
ataque, o gestor de segurança da informação garantiu que o
atacante não conseguiu ler os dados capturados.
No cenário descrito, a criptografia:
No cenário descrito, a criptografia:
Provas
Questão presente nas seguintes provas
A Política de Segurança da Informação (PSI) do Poder Judiciário
do Estado do Rio de Janeiro tem como objetivo geral garantir a
confidencialidade, integridade, disponibilidade e autenticidade
das informações e dos recursos de tecnologia da informação,
visando à proteção do patrimônio informacional e à continuidade
dos serviços prestados.
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
Provas
Questão presente nas seguintes provas
A +Acordo é a plataforma institucional de Resolução Online de
Disputas do Tribunal de Justiça do Estado do Rio de Janeiro.
A plataforma tem por objetivo conferir soluções adequadas e
céleres para os mais diversos conflitos de interesses,
proporcionando uma melhor experiência ao usuário e
aumentando a efetividade do Poder Judiciário.
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Estado X utiliza o Sistema de Processo
Judicial Eletrônico (PJe) para a tramitação eletrônica de processos
judiciais. As regras gerais sobre o PJe exigem que o sistema esteja
acessível
ininterruptamente,
exceto nos períodos de
manutenção. As regras específicas estabelecem que a
disponibilização do inteiro teor dos documentos juntados ao PJe
seja restrita às respectivas partes processuais, aos advogados em
geral, ao Ministério Público e aos magistrados.
Os fundamentos da segurança da informação assegurados, respectivamente, pelas regras gerais e específicas são:
Os fundamentos da segurança da informação assegurados, respectivamente, pelas regras gerais e específicas são:
Provas
Questão presente nas seguintes provas
João está elaborando um plano de continuidade de negócios para
o Tribunal de Justiça do Estado do Rio de Janeiro (TJRJ). Ele está
verificando os parâmetros necessários em caso de falha do
sistema. Após estudos, João definiu que os sistemas devem ser
restaurados em até 2 horas e não poderiam perder mais que
15 minutos de dados.
Dessa forma, ele definiu, no seu plano de continuidade de negócios, que o RTO (Recovery Time Objective) e o RPO (Recovery Point Objective) tiveram as seguintes durações, respectivamente:
Dessa forma, ele definiu, no seu plano de continuidade de negócios, que o RTO (Recovery Time Objective) e o RPO (Recovery Point Objective) tiveram as seguintes durações, respectivamente:
Provas
Questão presente nas seguintes provas
Ao efetuar uma investigação de segurança, um analista de
segurança do Tribunal de Justiça do Estado do Rio de Janeiro
(TJRJ) identificou um processo que tentava se comunicar com um
domínio recém-criado, porém não categorizado.
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
Provas
Questão presente nas seguintes provas
Uma empresa de consultoria de segurança foi contratada pelo
Tribunal de Justiça do Estado X (TJEX) para verificar como está o
nível de segurança em sua rede local. Após algum tempo de
trabalho, a consultoria identificou que o servidor de arquivos do
Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem
uso.
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
Provas
Questão presente nas seguintes provas
O analista Rafael implementou com sucesso uma função hash,
que denominou H, para armazenar as senhas em um sistema. A
fim de mitigar eventuais ataques de tabela arco-íris, Rafael
implementou nas senhas a técnica padrão de salting, antes de
aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a chamada tríade CIA
(Confidentiality, Integrity, Availability) representa três princípios
fundamentais que orientam a proteção de ativos de informação
nas organizações.
Associe cada situação ao principal princípio de segurança
afetado.
1. Confidencialidade
2. Integridade
3. Disponibilidade
( ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
( ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
( ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
1. Confidencialidade
2. Integridade
3. Disponibilidade
( ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
( ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
( ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
Provas
Questão presente nas seguintes provas
4014747
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IACP
Orgão: Pref. Satuba-AL
Disciplina: TI - Segurança da Informação
Banca: IACP
Orgão: Pref. Satuba-AL
Provas:
A comunicação, via Telegram, é protegida por um sistema
conhecido pela utilização de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container