Analista Jurídico - 2025
A respeito de OpenId Connect, julgue o item subsequente.
Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final.
A respeito de OpenId Connect, julgue o item subsequente.
OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado.
Julgue o item a seguir, em relação a planejamento estratégico de TIC.
Os indicadores de desempenho de TIC devem ser definidos com base nos objetivos organizacionais de forma a permitir o monitoramento e a avaliação contínua dos resultados alcançados.
Julgue o item a seguir, em relação a planejamento estratégico de TIC.
Plano diretor de TIC (PDTIC) é um instrumento que organiza e prioriza as ações de TIC, alinhando-as ao planejamento estratégico da instituição.
Julgue o item a seguir, em relação a planejamento estratégico de TIC.
O planejamento estratégico de TIC deve ser realizado independentemente dos recursos disponíveis, com foco nas metas de longo prazo.
Acerca de governança de TIC, julgue o próximo item.
A análise SWOT aplicada à TIC é utilizada para identificar exclusivamente as ameaças externas que podem impactar negativamente os serviços de tecnologia da informação.
Acerca de governança de TIC, julgue o próximo item.
Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas.
Acerca de governança de TIC, julgue o próximo item.
As metodologias OKR, PKI e BSC são utilizadas para definir e monitorar indicadores de desempenho em TIC; o OKR concentra-se em objetivos qualitativos, ao passo que o BSC utiliza perspectivas financeiras, de clientes, de processos internos e de aprendizado e crescimento.