Magna Concursos

Foram encontradas 16.672 questões.

4016262 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O sistema de processo judicial eletrônico utilizado pelo Tribunal de Justiça do Estado X oferece uma série de funcionalidades que tornam o andamento processual mais ágil, seguro e transparente. A área de segurança da informação do tribunal identificou uma tentativa de acesso aos dados sigilosos do sistema. O atacante utilizou credenciais falsas de um funcionário do tribunal e conseguiu capturar alguns pacotes de dados. Após analisar o ataque, o gestor de segurança da informação garantiu que o atacante não conseguiu ler os dados capturados.
No cenário descrito, a criptografia:
 

Provas

Questão presente nas seguintes provas
4016261 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A Política de Segurança da Informação (PSI) do Poder Judiciário do Estado do Rio de Janeiro tem como objetivo geral garantir a confidencialidade, integridade, disponibilidade e autenticidade das informações e dos recursos de tecnologia da informação, visando à proteção do patrimônio informacional e à continuidade dos serviços prestados.
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
 

Provas

Questão presente nas seguintes provas
4016260 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A +Acordo é a plataforma institucional de Resolução Online de Disputas do Tribunal de Justiça do Estado do Rio de Janeiro. A plataforma tem por objetivo conferir soluções adequadas e céleres para os mais diversos conflitos de interesses, proporcionando uma melhor experiência ao usuário e aumentando a efetividade do Poder Judiciário.
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
 

Provas

Questão presente nas seguintes provas
O Tribunal de Justiça do Estado X utiliza o Sistema de Processo Judicial Eletrônico (PJe) para a tramitação eletrônica de processos judiciais. As regras gerais sobre o PJe exigem que o sistema esteja acessível ininterruptamente, exceto nos períodos de manutenção. As regras específicas estabelecem que a disponibilização do inteiro teor dos documentos juntados ao PJe seja restrita às respectivas partes processuais, aos advogados em geral, ao Ministério Público e aos magistrados.
Os fundamentos da segurança da informação assegurados, respectivamente, pelas regras gerais e específicas são:
 

Provas

Questão presente nas seguintes provas
4016060 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
João está elaborando um plano de continuidade de negócios para o Tribunal de Justiça do Estado do Rio de Janeiro (TJRJ). Ele está verificando os parâmetros necessários em caso de falha do sistema. Após estudos, João definiu que os sistemas devem ser restaurados em até 2 horas e não poderiam perder mais que 15 minutos de dados.
Dessa forma, ele definiu, no seu plano de continuidade de negócios, que o RTO (Recovery Time Objective) e o RPO (Recovery Point Objective) tiveram as seguintes durações, respectivamente:
 

Provas

Questão presente nas seguintes provas
Ao efetuar uma investigação de segurança, um analista de segurança do Tribunal de Justiça do Estado do Rio de Janeiro (TJRJ) identificou um processo que tentava se comunicar com um domínio recém-criado, porém não categorizado.
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
 

Provas

Questão presente nas seguintes provas
Uma empresa de consultoria de segurança foi contratada pelo Tribunal de Justiça do Estado X (TJEX) para verificar como está o nível de segurança em sua rede local. Após algum tempo de trabalho, a consultoria identificou que o servidor de arquivos do Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem uso.
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
 

Provas

Questão presente nas seguintes provas
O analista Rafael implementou com sucesso uma função hash, que denominou H, para armazenar as senhas em um sistema. A fim de mitigar eventuais ataques de tabela arco-íris, Rafael implementou nas senhas a técnica padrão de salting, antes de aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, a chamada tríade CIA (Confidentiality, Integrity, Availability) representa três princípios fundamentais que orientam a proteção de ativos de informação nas organizações. Associe cada situação ao principal princípio de segurança afetado.
1. Confidencialidade
2. Integridade
3. Disponibilidade
(  ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
(  ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
(  ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
 

Provas

Questão presente nas seguintes provas
A comunicação, via Telegram, é protegida por um sistema conhecido pela utilização de:
 

Provas

Questão presente nas seguintes provas