Foram encontradas 16.837 questões.
A equipe de segurança da informação do TJRJ realizou um
pentest em uma aplicação web responsável pelo gerenciamento
de documentos. O pentester conseguiu manipular parâmetros de
uma requisição HTTP de forma a injetar um código Javascript
malicioso no servidor web. O código injetado foi
inadvertidamente inserido pelo servidor em meio a uma página
web devolvida a um usuário logado. O navegador web do usuário
logado executou o código malicioso e permitiu a exfiltração de
dados sensíveis.
Uma mitigação eficaz e imediata para esse tipo de ataque, em conformidade com as recomendações do OWASP Top 10, é:
Uma mitigação eficaz e imediata para esse tipo de ataque, em conformidade com as recomendações do OWASP Top 10, é:
Provas
Questão presente nas seguintes provas
A empresa Data_Trust_Cloud, especializada em serviços de
armazenamento em nuvem, identificou que, em virtude de algum
erro na atribuição de permissões, alguns colaboradores estavam
acessando dados confidenciais fora do escopo de suas funções.
Uma auditoria foi contratada para avaliar o problema e trouxe
como possibilidade algumas formas de controle de acesso.
O CTO decidiu, então, pelo RBAC (controle baseado em função), uma vez que esse tipo de acesso permite:
O CTO decidiu, então, pelo RBAC (controle baseado em função), uma vez que esse tipo de acesso permite:
Provas
Questão presente nas seguintes provas
A empresa Beta, que trabalha com soluções para o setor
educacional, está migrando seus sistemas para a nuvem e
adotando práticas DevSecOps para garantir segurança desde o
desenvolvimento até a operação. Durante uma reunião de
planejamento, o CTO (Chief Technology Officer) da empresa Beta
propôs integrar ferramentas de segurança diretamente no
pipeline de CI/CD.
Com base nas práticas DevSecOps, a ação alinhada com o modelo a ser implementada pela empresa Beta é:
Com base nas práticas DevSecOps, a ação alinhada com o modelo a ser implementada pela empresa Beta é:
Provas
Questão presente nas seguintes provas
Uma corretora de valores, especializada em serviços financeiros
digitais, buscou a implementação do modelo Zero Trust após
sofrer um ataque de ransomware que explorou credenciais de
um colaborador remoto.
Com o objetivo de evitar novos ataques nesse sentido e se adequar aos princípios do modelo, a ação alinhada com o processo a ser executado pela corretora é:
Com o objetivo de evitar novos ataques nesse sentido e se adequar aos princípios do modelo, a ação alinhada com o processo a ser executado pela corretora é:
Provas
Questão presente nas seguintes provas
O Processo Judicial Eletrônico (PJe) é uma plataforma digital que
permite a prática de atos jurídicos e acompanhamento do trâmite
processual de forma padronizada.
Para acessar o sistema, o usuário precisa informar suas credenciais de acesso (login e senha) e o código de autenticação gerado fora da plataforma.
A forma descrita de acesso ao PJe é conhecida como:
Para acessar o sistema, o usuário precisa informar suas credenciais de acesso (login e senha) e o código de autenticação gerado fora da plataforma.
A forma descrita de acesso ao PJe é conhecida como:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O Instituto Nacional de Tecnologia da Informação (ITI) é uma
autarquia federal, vinculada ao Ministério da Gestão e da
Inovação em Serviços Públicos, com a finalidade de ser a
Autoridade Certificadora Raiz (AC Raiz) da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil).
A cadeia de confiança no uso de certificados digitais é assegurada pelo(a):
A cadeia de confiança no uso de certificados digitais é assegurada pelo(a):
Provas
Questão presente nas seguintes provas
O Sistema Eletrônico de Execução Unificado (SEEU) é a
ferramenta que centraliza e uniformiza a gestão de processos de
execução penal em todo o país.
O Sistema permite um trâmite processual mais eficiente e proporciona a gestão confiável dos dados da população carcerária do Brasil.
Para estabelecer conexão com o sistema, o advogado pode utilizar seu certificado digital da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) ou efetuar seu login utilizando sua conta de acesso à plataforma Gov.br.
No cenário descrito, a criptografia assimétrica:
O Sistema permite um trâmite processual mais eficiente e proporciona a gestão confiável dos dados da população carcerária do Brasil.
Para estabelecer conexão com o sistema, o advogado pode utilizar seu certificado digital da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) ou efetuar seu login utilizando sua conta de acesso à plataforma Gov.br.
No cenário descrito, a criptografia assimétrica:
Provas
Questão presente nas seguintes provas
O sistema de processo judicial eletrônico utilizado pelo Tribunal
de Justiça do Estado X oferece uma série de funcionalidades que
tornam o andamento processual mais ágil, seguro e transparente.
A área de segurança da informação do tribunal identificou uma
tentativa de acesso aos dados sigilosos do sistema. O atacante
utilizou credenciais falsas de um funcionário do tribunal e
conseguiu capturar alguns pacotes de dados. Após analisar o
ataque, o gestor de segurança da informação garantiu que o
atacante não conseguiu ler os dados capturados.
No cenário descrito, a criptografia:
No cenário descrito, a criptografia:
Provas
Questão presente nas seguintes provas
A Política de Segurança da Informação (PSI) do Poder Judiciário
do Estado do Rio de Janeiro tem como objetivo geral garantir a
confidencialidade, integridade, disponibilidade e autenticidade
das informações e dos recursos de tecnologia da informação,
visando à proteção do patrimônio informacional e à continuidade
dos serviços prestados.
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
Provas
Questão presente nas seguintes provas
A +Acordo é a plataforma institucional de Resolução Online de
Disputas do Tribunal de Justiça do Estado do Rio de Janeiro.
A plataforma tem por objetivo conferir soluções adequadas e
céleres para os mais diversos conflitos de interesses,
proporcionando uma melhor experiência ao usuário e
aumentando a efetividade do Poder Judiciário.
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container