Leia a frase abaixo.
O ______ é a assimilação e compreensão de informações adquiridas, enquanto a ______ envolve a capacidade de aplicar esse ______ de maneira adaptativa, analítica e inovadora para resolver problemas e tomar decisões eficazes em diferentes contextos.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Igor trabalha em parceria com o setor de TI do IBGE que pretende criar ambiente seguro para simplificar a comunicação e a troca de informações do IBGE com outras empresas parceiras de outras cidades. Nesse caso, é conveniente a utilização de:
“Controles realizados para avaliar a presença de contaminação em partes específicas dos procedimentos de coleta. Normalmente é utilizada a água deionizada, com comprovada isenção dos compostos que serão avaliados no estudo. A presença de resultados positivos para um analito específico pode indicar que ocorreu contaminação similar nas demais amostras.” As informações se referem ao seguinte tipo de controle
As instituições financeiras e as demais instituições autorizadas a funcionar pelo Banco Central do Brasil devem observar as normas e
procedimentos previstos no Plano Contábil das Instituições do Sistema Financeiro Nacional - COSIF. O COSIF foi instituído em 1987. Analise as afirmativas sobre os objetivos do COSIF.
I. Uniformizar a escrituração pelas instituições financeiras e entidades seguradoras.
II. Possibilitar o acompanhamento do sistema financeiro, análise, avaliação do desempenho e controle, pela Receita Federal do Brasil, em conjunto com o Banco Central do Brasil.
III. Expressar com fidedignidade e clareza a real situação econômico-financeira das Instituições Financeiras e conglomerados financeiros.
Assinale a alternativa correta.
O espaço em que os esportes são desenvolvidos influencia diretamente em sua classificação e determina as suas habilidades específicas. A esse respeito, assinale a alternativa
corresponde, respectivamente, ao tipo esportivo, ao espaço e à participação que caracterizam as lutas.
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Os analistas de Tecnologia da Informação de uma instituição estão planejando modernizar o Centro de Dados da organização. Para isso, estão avaliando os indicadores de disponibilidade de sistemas e componentes, pois os indicadores são importantes para cálculos de desempenho e planejamento da manutenção. Um dos componentes em avaliação possui o tempo médio de operação sem falhas de 500 horas e o tempo médio de reparo é de 5 horas.
Com base nessas informações, é correto afirmar que:
A administração de recursos materiais constitui uma atividade que deve levar em conta conceitos e indicadores específicos, recorrentemente citados na literatura especializada, entre os quais se insere:
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma pesquisa sanitária sobre uma pandemia. Marina passou suas informações pessoais e profissionais, que permitiram ao falso funcionário acessar um sistema com suas credenciais.
A técnica empregada pelo falso funcionário para conseguir as informações de Marina é: