Questões de Concurso Sobre segurança da informação para analista judiciário - suporte em tecnologia da informação
Foram encontradas 60 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2022
Banca:
FGV
Órgão:
TJ-DFT
Prova:
FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação |
Q1933291
Segurança da Informação
A Estratégia Nacional de Segurança da Informação e
Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o
objetivo de incrementar a segurança cibernética nos órgãos
do Poder Judiciário, abrangendo aspectos essenciais da
segurança da informação e definindo objetivos para fortalecer
o espaço cibernético do Poder Judiciário, assim como divulgar
ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Ano: 2022
Banca:
FGV
Órgão:
TJ-DFT
Prova:
FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação |
Q1933267
Segurança da Informação
Anderson quer enviar uma mensagem para sua esposa que está
em outra cidade sem que ninguém saiba da existência da
mensagem. Então, Anderson inseriu a mensagem em uma foto
em que ambos estavam, de forma que fez uma pequena redução
na qualidade da imagem e inseriu a mensagem nesses bits
sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Ano: 2022
Banca:
FGV
Órgão:
TJ-DFT
Prova:
FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação |
Q1933266
Segurança da Informação
Caio recebeu a tarefa de melhorar a segurança da rede local do
Tribunal de Justiça. A demanda solicitada foi a implementação de
um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Ano: 2022
Banca:
FGV
Órgão:
TJ-DFT
Prova:
FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação |
Q1933265
Segurança da Informação
Lucas é um trader profissional que trabalha em uma corretora de
valores. Ele efetua muitas operações durante o período em que a
bolsa negocia seus ativos. Após fazer uma revisão em suas
operações do dia, não validou, como sendo efetuadas por ele,
algumas das operações que obtiveram prejuízo. Lucas, então,
entrou em contato com a corretora e esta demonstrou, a partir
de registros de auditoria e garantia de identidade, que as
operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Ano: 2017
Banca:
FCC
Órgão:
TST
Prova:
FCC - 2017 - TST - Analista Judiciário – Suporte em Tecnologia da Informação |
Q854142
Segurança da Informação
O método Mosler é muito utilizado para análise e avaliação de riscos organizacionais. Na fase de Análise de Riscos, o método
realiza a análise com base em 6 critérios, cada qual usando uma escala de 1 a 5, que reflete a sua gravidade. O critério da