Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201427804
Ano: 2024Banca: IF-TOOrganização: IF-TODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.

Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Gabarito comentado
Anotações
Marcar para revisão

2

457941200315174
Ano: 2025Banca: CESPE / CEBRASPEOrganização: EMBRAPADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança

Julgue o próximo item, pertinente a mecanismos de controle de acesso. 


Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões com base em suas funções e responsabilidades.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201464954
Ano: 2023Banca: QuadrixOrganização: CRO - SCDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


Uma senha definida como totalmente segura é aquela formada por informações pessoais do usuário, como, por exemplo, data de nascimento e nomes de pessoas, entre outras possibilidades, uma vez que os programas espiões, atualmente, não examinam mais esse tipo de informação, apenas combinações numéricas complexas.



Gabarito comentado
Anotações
Marcar para revisão

4

457941200439746
Ano: 2021Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação

Julgue o item a seguir, relativo a blockchain e smart contracts.


Smart contracts são indicadores de desempenho em uma única página e seus fornecedores oferecem, tipicamente, um conjunto predefinido de relatórios com elementos estáticos e estrutura estanque.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200569910
Ano: 2025Banca: IDESGOrganização: Prefeitura de Cariacica - ESDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Dado o avanço das tecnologias no mundo moderno, faz-se necessário investir na área da segurança da informação, pois há constantes ataques virtuais. Desta forma, entende-se por segurança da informação, o conjunto de práticas, políticas, processos e tecnologias utilizadas para proteger os dados e informações contra acessos não autorizados, alterações, destruições ou roubos. O objetivo principal é assegurar que a informação seja protegida em termos de sua integridade, confidencialidade e disponibilidade. O que se entende por integridade?
Gabarito comentado
Anotações
Marcar para revisão

6

457941201449708
Ano: 2013Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Texto associado
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201149085
Ano: 2024Banca: IDHTECOrganização: Prefeitura de Presidente Tancredo Neves - BADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Avalie as afirmações a seguir com base nas práticas recomendadas para segurança da informação em empresas e indique se são verdadeiras (V) ou falsas (F):

( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura.
( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados.
( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados.
( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.  
Gabarito comentado
Anotações
Marcar para revisão

8

457941200395462
Ano: 2024Banca: CESGRANRIOOrganização: CNUDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.


Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo 
Gabarito comentado
Anotações
Marcar para revisão

9

457941200311594
Ano: 2012Banca: FUNIVERSAOrganização: CFMDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
No contexto de segurança da informação, o que consiste na prática ou na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão ou exploração da confiança das pessoas, é o(a)
Gabarito comentado
Anotações
Marcar para revisão

10

457941201020482
Ano: 2021Banca: CEPUERJOrganização: UERJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Entre as propriedades desejáveis de uma comunicação segura encontra-se o conceito de integridade, relacionada à garantia de que:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com