Magna Concursos

Foram encontradas 16.837 questões.

O Tribunal de Justiça do Estado X utiliza o Sistema de Processo Judicial Eletrônico (PJe) para a tramitação eletrônica de processos judiciais. As regras gerais sobre o PJe exigem que o sistema esteja acessível ininterruptamente, exceto nos períodos de manutenção. As regras específicas estabelecem que a disponibilização do inteiro teor dos documentos juntados ao PJe seja restrita às respectivas partes processuais, aos advogados em geral, ao Ministério Público e aos magistrados.
Os fundamentos da segurança da informação assegurados, respectivamente, pelas regras gerais e específicas são:
 

Provas

Questão presente nas seguintes provas
4016060 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
João está elaborando um plano de continuidade de negócios para o Tribunal de Justiça do Estado do Rio de Janeiro (TJRJ). Ele está verificando os parâmetros necessários em caso de falha do sistema. Após estudos, João definiu que os sistemas devem ser restaurados em até 2 horas e não poderiam perder mais que 15 minutos de dados.
Dessa forma, ele definiu, no seu plano de continuidade de negócios, que o RTO (Recovery Time Objective) e o RPO (Recovery Point Objective) tiveram as seguintes durações, respectivamente:
 

Provas

Questão presente nas seguintes provas
Ao efetuar uma investigação de segurança, um analista de segurança do Tribunal de Justiça do Estado do Rio de Janeiro (TJRJ) identificou um processo que tentava se comunicar com um domínio recém-criado, porém não categorizado.
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
 

Provas

Questão presente nas seguintes provas
Uma empresa de consultoria de segurança foi contratada pelo Tribunal de Justiça do Estado X (TJEX) para verificar como está o nível de segurança em sua rede local. Após algum tempo de trabalho, a consultoria identificou que o servidor de arquivos do Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem uso.
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
 

Provas

Questão presente nas seguintes provas
O analista Rafael implementou com sucesso uma função hash, que denominou H, para armazenar as senhas em um sistema. A fim de mitigar eventuais ataques de tabela arco-íris, Rafael implementou nas senhas a técnica padrão de salting, antes de aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, a chamada tríade CIA (Confidentiality, Integrity, Availability) representa três princípios fundamentais que orientam a proteção de ativos de informação nas organizações. Associe cada situação ao principal princípio de segurança afetado.
1. Confidencialidade
2. Integridade
3. Disponibilidade
(  ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
(  ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
(  ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
 

Provas

Questão presente nas seguintes provas
A comunicação, via Telegram, é protegida por um sistema conhecido pela utilização de:
 

Provas

Questão presente nas seguintes provas
4014380 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
Leia o fragmento de texto a seguir e complete as lacunas.
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 45. (adaptado).

A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4014379 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
Leia o fragmento do texto a seguir. Segundo Peltier (2010), o FRAAP é um processo de análise e avaliação de riscos qualitativos que tem sido utilizado mundialmente durante os últimos quinze anos. É uma metodologia eficiente e disciplinada para garantir que os riscos sejam identificados, examinados e documentados. As conclusões dos participantes do FRAAP sobre a existência de ameaças, o nível de risco e controles necessários são documentadas por meio de seus instrumentos de coleta que serviram para elaborar o plano de ação a ser executado pela organização.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 62.

Em relação à abordagem metodológica Facilitated Risk Analysis Process(FRAAP) para a análise e a avaliação de riscos, avalie as asserções a seguir e a relação proposta entre elas.
I. O FRAAP se caracteriza como um processo estruturado de análise e de avaliação de riscos e que é implementado em três etapas, quais sejam: (1) Pré-FRAAP; (2) Sessão FRAAP; e (3) Pós-FRAAP.
PORQUE
II. A etapa (1) Pré-FRAAP, é o momento em que os membros do FRAAP analisam e avaliam os riscos e identificam os controles para sua mitigação, a partir de requisitos e de atributos definidos.

A respeito dessas asserções, assinale a opção CORRETA.
 

Provas

Questão presente nas seguintes provas
4014371 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
Leia os fragmentos de textos a seguir.
TEXTO I
O Departamento de Segurança da Informação e Comunicações, do Governo Federal do Brasil, estabelece o processo de GRSIC (Gestão de Riscos de Segurança da Informação e Comunicações) nos órgãos ou entidades da Administração Pública Federa. Assim sendo, o processo GRSIC baseia-se no ciclo PDCA (PlanDo-Check-Act / PlanejarFazer-Verificar-Agir), uma sequência de passos utilizada para controlar qualquer processo definido. O uso dos ciclos pode ser assim relatado: 1 – planejar envolve definir como será feito (quem, o que, quando, onde, como) e as metas e os métodos para atingir o objetivo; 2 – fazer significa tomar a iniciativa, educar, treinar, implementar e executar o planejado conforme as metas e os métodos definidos; 3 – checar consiste em verificar os resultados que estão sendo obtidos e de forma contínua, para garantir a execução dos trabalhos programados; 4 – agir determina fazer as correções necessárias através de ações corretivas ou melhorias.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 69-70. (adaptado).
TEXTO II
Enunciado 4500979-1
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 69-70. (adaptado). 

Considerando as informações apresentadas no texto bem como as etapas que integram processo de Gestão de Riscos de Segurança da Informação e Comunicações (GRSIC), marque a alternativa em que os números estão CORRETAMENTE relacionados às respectivas etapas desse processo, numeradas de 1 a 6, conforme apresentado na imagem (Texto II).
 

Provas

Questão presente nas seguintes provas