Magna Concursos

Foram encontradas 16.913 questões.

3638551 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).

Consoante o protocolo de prevenção de incidentes cibernéticos do Poder Judiciário aprovado pela Portaria CNJ n.º 162/2021, todos os órgãos do Poder Judiciário, à exceção do STF, devem instituir, formalmente, equipe de tratamento e resposta a incidentes de segurança cibernética (ETIR), incumbida da detecção, triagem, análise e resposta a incidentes de segurança cibernética.

 

Provas

Questão presente nas seguintes provas
3638546 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.

CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.

 

Provas

Questão presente nas seguintes provas
3638533 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os itens que se seguem, referentes a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.

O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização.

 

Provas

Questão presente nas seguintes provas
3638527 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os itens que se seguem, referentes a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.

A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações.

 

Provas

Questão presente nas seguintes provas
3638526 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os itens que se seguem, referentes a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.

Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação.

 

Provas

Questão presente nas seguintes provas
3638524 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os itens subsecutivos, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.

SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.

 

Provas

Questão presente nas seguintes provas
3638514 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os itens a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.

A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações.

 

Provas

Questão presente nas seguintes provas
3638513 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os itens a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.

A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas.

 

Provas

Questão presente nas seguintes provas
3638512 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD) e o Marco Civil da Internet (Lei n.º 12.965/2014), julgue o seguinte item.

Os princípios da transparência e da finalidade, expressos tanto na LGPD quanto no Marco Civil da Internet, visam assegurar que o tratamento de dados pessoais de usuários seja feito de forma clara, específica e adequada ao propósito declarado.

 

Provas

Questão presente nas seguintes provas
3637414 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Analise as afirmativas sobre conceitos de criptografia:

I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.

II - A criptografia simétrica ainda hoje é suada em sistemas web.

III - A criptografia simétrica é, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.

Qual(is) afirmativa(s) está(ão) correta(s)?

 

Provas

Questão presente nas seguintes provas