Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201406318
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança | Criptografia
Em relação à segurança da informação, analise as afirmativas a seguir.



I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.

II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.

III. Proteção contra incêndio é uma medida de segurança física.

IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.


Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

2

457941200427487
Ano: 2025Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança

Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso.


Nesse contexto, o conceito de “controle dual” consiste na 

Gabarito comentado
Anotações
Marcar para revisão

3

457941201288680
Ano: 2022Banca: QuadrixOrganização: CRF-PRDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
A técnica empregada pelos programas antivírus para localizar o vírus no computador que consiste em um processo de comparação no qual um padrão definido pelos analistas do software protetor, aliado a um banco de dados do antivírus, verifica, em cada assinatura de arquivo local, o registro dos dígitos verificadores de cada arquivo, comparando-os, é o(a) 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200424183
Ano: 2024Banca: FGVOrganização: EPEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.

Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200275552
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Fundamentos de Segurança | Ciberataques e Ameaças
Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas que ajudam a monitorar o desempenho e a eficácia das estratégias de segurança, enquanto os indicadores são dados específicos que fornecem direcionamentos sobre o estado da segurança da informação. Em relação às características da métrica de tempo médio para detectar ameaças no contexto de segurança, assinale a afirmativa INCORRETA. 
Gabarito comentado
Anotações
Marcar para revisão

6

457941201000349
Ano: 2014Banca: IBFCOrganização: TRE-AMDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Assinatura Eletrônica
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:

(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.

Estão corretas as afirmativas:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200114039
Ano: 2024Banca: ADM&TECOrganização: Prefeitura de Matriz de Camaragibe - ALDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. O programa que monitora informações transmitidas pela rede, configura um:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201248661
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Segurança da Informação

A respeito das características de blue teams e red teams, julgue o item subsequente.


Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.

Gabarito comentado
Anotações
Marcar para revisão

9

457941201009763
Ano: 2024Banca: FGVOrganização: CGM de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Com relação à gestão de riscos de segurança da informação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.


( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.

( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.

( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.


As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

10

457941200776714
Ano: 2022Banca: FCCOrganização: TJ-CEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
A Role Based Access Control (RBAC) 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com