Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201256216
Ano: 2025Banca: FURGOrganização: FURGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Texto associado
Lê o texto abaixo e responda à questão.


Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).

Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.

Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.

Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.

Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.

A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.
Seguindo as cartilhas de segurança da informação, temos as seguintes afirmativas:


I - usar modo de navegação anônima protege contra salvamento de senhas automáticas.

II - salvar senhas em navegadores públicos é uma prática insegura.

III - atualizar antivírus em dispositivos de trabalho remoto é essencial.

IV - redes Wi-Fi domésticas abertas podem expor dispositivos a ataques.


Quais afirmativas estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

2

457941200675588
Ano: 2025Banca: DECORPOrganização: Prefeitura de Assis Brasil - ACDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Cibersegurança
Qual das práticas abaixo é mais recomendada para proteger sua conta de e-mail corporativa, seja no Outlook, Thunderbird ou em serviços de webmail?
Gabarito comentado
Anotações
Marcar para revisão

3

457941200922503
Ano: 2023Banca: FEPESEOrganização: EPAGRIDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Os pilares do protocolo de segurança Pretty Good Privace (PGP) são:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200910872
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações. 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200956389
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação

Acerca de inteligência cibernética, julgue o item a seguir.


A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200703863
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

A segurança da informação visa preservar, entre outros, os seguintes princípios: o da confidencialidade, o qual garante que a informação não será conhecida por pessoas não autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante que a informação poderá ser obtida pelo usuário sempre que necessário.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200624246
Ano: 2013Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Acerca de proteção de estações de trabalho, julgue os próximos itens.

Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200311594
Ano: 2012Banca: FUNIVERSAOrganização: CFMDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
No contexto de segurança da informação, o que consiste na prática ou na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão ou exploração da confiança das pessoas, é o(a)
Gabarito comentado
Anotações
Marcar para revisão

9

457941201722167
Ano: 2013Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Texto associado
Com relação à Instrução Normativa para Contratação de
Soluções de Tecnologia da Informação, julgue os próximos itens.
A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201345358
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança | Criptografia
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 


Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los. 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com