Questões do concurso:
TRF - 4ª REGIÃO - 2025 - FCC - 2025 - TRF - 4ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análi
limpar filtros
50 Questões de concurso encontradas
Página 3 de 10
Questões por página:
Questões por página:
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Uma Analista esta implementando um sistema seguro de troca de mensagens via HTTPS e tem dúvidas sobre os conceitos de criptografia e a infraestrutura de chaves pablicas (PKI). Ao discutir com outro analista, um deles esclareceu adequadamente que
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Um analista consultou a OWASP Top 10 (Riscos de Segurança em Aplicações Web) de 2021 para, se necessário, corrigir as vulnerabilidades apontadas no ambiente de um Tribunal. Referente ao número 1 da lista, uma das vulnerabilidades comuns é a
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Uma analista de um tribunal está criando um documento interno com as diretrizes para implantar os controles de acordo com o Controle 18 do CIS Controls v8 sobre Teste de Invasão. Considerando as medidas de seguranca abaixo:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é:
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Direito Digital
No ambito da LGPD (Lei Geral de Proteção de Dados), existem as figuras de Controlador, Operador e Encarregado. O papel de tais figuras e a relação entre elas no tratamento de dados pessoais e a Autoridade Nacional de Proteção de Dados (ANPD), de acordo com LGPD, podem ser realizados por dois agentes de tratamento, o
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Banco de Dados
Um Analista precisa implementar controles de segurança para proteger uma infraestrutura que inclui servidores web, banco de dados e comunicação com a nuvem.
• Controle 1: Centralizar e correlacionar logs de eventos de segurança de diferentes dispositivos para identificar possiveis incidentes.
• Controle 2: Proteger o aplicativo web contra ataques como SQL Injection e Cross-Site Scripting (XSS).
• Controle 3: Restringir o acesso a serviços internos com base em regras de enderecos |P e portas.
Os controles 1,2 e 3 se referem, respectivamente, ao
• Controle 1: Centralizar e correlacionar logs de eventos de segurança de diferentes dispositivos para identificar possiveis incidentes.
• Controle 2: Proteger o aplicativo web contra ataques como SQL Injection e Cross-Site Scripting (XSS).
• Controle 3: Restringir o acesso a serviços internos com base em regras de enderecos |P e portas.
Os controles 1,2 e 3 se referem, respectivamente, ao