Analista Judiciário - Cibersegurança - 2024
A República Federativa do Brasil rege-se, em suas relações internacionais, pelos seguintes princípios, com exceção de um. Assinale-o.
São brasileiros natos
A Constituição, em regra, veda a acumulação de cargos públicos, com algumas exceções. Diante do exposto, desde que haja compatibilidade de horários, é permitida a acumulação de
O Conselho Nacional de Justiça compõe-se de 15 (quinze) membros com mandato de 2 (dois) anos, admitida 1 (uma) recondução.
As opções a seguir apresentam membros que participam desse Conselho, à exceção de uma. Assinale-a.
A nova lei de licitações (Lei nº 14.133/21) instituiu uma nova modalidade de licitação denominada
O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos.
Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados.
Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação.
A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo.
A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.
-
Controle de Acesso Quebrado (Broken Access Control).
-
Falhas Criptográficas (Cryptographic Failures).
-
Injeção (Injection).
( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.
A relação correta, na ordem apresentada, é:
A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.
( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware
-
O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
-
A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
-
O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
-
O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de