Magna Concursos

Foram encontradas 70 questões.

4016263 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O Sistema Eletrônico de Execução Unificado (SEEU) é a ferramenta que centraliza e uniformiza a gestão de processos de execução penal em todo o país.
O Sistema permite um trâmite processual mais eficiente e proporciona a gestão confiável dos dados da população carcerária do Brasil.
Para estabelecer conexão com o sistema, o advogado pode utilizar seu certificado digital da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) ou efetuar seu login utilizando sua conta de acesso à plataforma Gov.br.
No cenário descrito, a criptografia assimétrica:
 

Provas

Questão presente nas seguintes provas
4016262 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
O sistema de processo judicial eletrônico utilizado pelo Tribunal de Justiça do Estado X oferece uma série de funcionalidades que tornam o andamento processual mais ágil, seguro e transparente. A área de segurança da informação do tribunal identificou uma tentativa de acesso aos dados sigilosos do sistema. O atacante utilizou credenciais falsas de um funcionário do tribunal e conseguiu capturar alguns pacotes de dados. Após analisar o ataque, o gestor de segurança da informação garantiu que o atacante não conseguiu ler os dados capturados.
No cenário descrito, a criptografia:
 

Provas

Questão presente nas seguintes provas
4016261 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A Política de Segurança da Informação (PSI) do Poder Judiciário do Estado do Rio de Janeiro tem como objetivo geral garantir a confidencialidade, integridade, disponibilidade e autenticidade das informações e dos recursos de tecnologia da informação, visando à proteção do patrimônio informacional e à continuidade dos serviços prestados.
Para cumprir os preceitos da PSI, a Secretaria Geral de Tecnologia da Informação e Comunicações (SGTEC) implementou uma estratégia de segurança que compreende a utilização de defesa em profundidade.
A defesa em profundidade se caracteriza por:
 

Provas

Questão presente nas seguintes provas
4016260 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RJ
A +Acordo é a plataforma institucional de Resolução Online de Disputas do Tribunal de Justiça do Estado do Rio de Janeiro. A plataforma tem por objetivo conferir soluções adequadas e céleres para os mais diversos conflitos de interesses, proporcionando uma melhor experiência ao usuário e aumentando a efetividade do Poder Judiciário.
Após a autenticação bem-sucedida, a plataforma consulta a Ordem dos Advogados do Brasil (OAB), para confirmar se o CPF informado está associado a uma inscrição válida e ativa nos sistemas da OAB; somente assim o advogado está autorizado a usar a plataforma com o perfil de advogado ou representante jurídico.
A propriedade da segurança da informação garantida por meio da consulta à OAB é:
 

Provas

Questão presente nas seguintes provas

Matheus, servidor público no âmbito do Poder Executivo do Estado Alfa, abandonou, dolosamente, o cargo público por ele ocupado, sem qualquer justificativa e fora dos casos permitidos em lei. Registre-se, contudo, que a conduta de Matheus não gerou prejuízo ao poder público.

Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Matheus:

 

Provas

Questão presente nas seguintes provas
O Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus), aprovado pela Resolução CNJ nº 522/2023, explicita que:
 

Provas

Questão presente nas seguintes provas
Ao efetuar uma investigação de segurança, um analista de segurança do Tribunal de Justiça do Estado do Rio de Janeiro (TJRJ) identificou um processo que tentava se comunicar com um domínio recém-criado, porém não categorizado.
Em seu relatório para o chefe de TI do TJRJ, o analista explica o que foi encontrado a partir da seguinte técnica de observabilidade:
 

Provas

Questão presente nas seguintes provas
Durante a gestão de uma infraestrutura automatizada via IaC, uma equipe de operações percebeu que alguns recursos estavam com configurações diferentes das definidas originalmente no código. Nenhuma alteração foi registrada nos repositórios ou pipelines. Esse cenário caracteriza um desvio (drift).
A abordagem adequada para lidar com as ações descritas é:
 

Provas

Questão presente nas seguintes provas
Uma empresa de consultoria de segurança foi contratada pelo Tribunal de Justiça do Estado X (TJEX) para verificar como está o nível de segurança em sua rede local. Após algum tempo de trabalho, a consultoria identificou que o servidor de arquivos do Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem uso.
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
 

Provas

Questão presente nas seguintes provas
O analista Rafael implementou com sucesso uma função hash, que denominou H, para armazenar as senhas em um sistema. A fim de mitigar eventuais ataques de tabela arco-íris, Rafael implementou nas senhas a técnica padrão de salting, antes de aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
 

Provas

Questão presente nas seguintes provas