Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200427437

João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela impl...

1

457941200427437
Ano: 2024Banca: FGVOrganização: TJ-MSDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela implementação da política de segurança do Tribunal. A ele cabem as tarefas de efetuar o controle de acesso às informações e atribuir permissões a quem for necessário. Tiago é técnico do TJMS. Embora insista em ter acesso à tabela pagamento, ele só precisa dos dados de parte dessa tabela, incluindo: nome, matrícula e função.


Como forma de implementar a política de segurança e manter o acesso de Tiago, João poderá:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200092381Segurança da Informação e Criptografia

A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web. De acordo com a OWASP, a melhor maneira de preveni...

#Fundamentos de Segurança da Informação#Segurança Física e Lógica#Firewalls em Segurança da Informação#Segurança da Informação
Questão 457941200253287Segurança da Informação e Criptografia

O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos n...

#Assinatura Eletrônica
Questão 457941200283086Segurança da Informação e Criptografia

Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para...

#Segurança da Informação
Questão 457941200319858Segurança da Informação e Criptografia

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do s...

#Ciberataques e Ameaças#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941200748503Segurança da Informação e Criptografia

Com relação à clausula de Gestão de Incidentes de Segurança da Norma ISO/IEC 27002, assinale a afirmativa correta.

#Norma ISO/IEC 27002
Questão 457941200931626Segurança da Informação e Criptografia

Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi imp...

#Criptografia
Questão 457941201658356Segurança da Informação e Criptografia

O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem...

#Criptografia
Questão 457941201864894Segurança da Informação e Criptografia

A equipe de Tecnologia da Informação (TI) de um órgão público está implementando uma solução de TI para atender requisitos de segurança e privacidade ...

#Fundamentos de Segurança da Informação
Questão 457941201918760Segurança da Informação e Criptografia

A coordenadora de TI Carla decidiu implementar um duplo fator de autenticação de acesso à sala de servidores da DPE/RS. Os dois fatores de autenticaçã...

#Autenticação de Usuário
Questão 457941202028900Segurança da Informação e Criptografia

João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FGV