Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200694508
Ano: 2017Banca: CESPE / CEBRASPEOrganização: TRE-BADisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | ISO/IEC 27005
O processo de gestão de risco, de acordo com a NBR ISO/IEC 27005, inicia-se com o(a)
Gabarito comentado
Anotações
Marcar para revisão

2

457941201509441
Ano: 2016Banca: FCCOrganização: TRT - 20ª REGIÃO (SE)Disciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | ISO/IEC 27005
No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
Gabarito comentado
Anotações
Marcar para revisão

3

457941202036652
Ano: 2013Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Com relação à avaliação de estratégias e performance, julgue o item seguinte.

A gestão de riscos coordenada entre as áreas da instituição financeira e supervisionada por um conselho de administração ou órgão equivalente é denominada abordagem por silos.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200590556
Ano: 2024Banca: IADESOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da Informação

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200847210
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
A respeito da gestão de riscos, julgue o item subsecutivo.

A gestão de riscos faz parte das responsabilidades da administração e é parte integrante de todos os processos organizacionais, nos quais se incluem planejamento estratégico e todos os processos de gestão de projetos e de gestão de mudanças.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200843067
Ano: 2025Banca: UECE-CEVOrganização: PGE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201902939
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPE-TODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Em relação ao gerenciamento de riscos, julgue o item seguinte.


Para que se caracterize a existência de vulnerabilidade, é necessária a ocorrência de uma ameaça ativa que seja considerada risco para a segurança da informação.

Gabarito comentado
Anotações
Marcar para revisão

8

457941201507776
Ano: 2021Banca: Instituto ConsulplanOrganização: TJM-MGDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabilidades de hardware, software e humanas, analise as afirmativas a seguir.
I. Ransomware: torna os arquivos do usuário inacessíveis por meio de uma encriptação dos dados a partir de uma chave criptográfica conhecida apenas pelo criminoso. Para minimizar os riscos, uma boa técnica é ter um backup dos dados em um ambiente seguro fora do ambiente de produção.
II. Phishing: altera o serviço de DNS para redirecionar endereços de sites conhecidos para sites falsos, com o intuito de fraudar operações ou capturar dados dos usuários. Pode ser evitada, ao instalar no computador um certificado digital para assinatura de documentos do tipo A3.
III. Man in the Middle: o criminoso intercepta e tem acesso aos dados trocados entre o computador-cliente (usuário) e o host de destino em uma rede. Para evitar tal problema, deve-se manter o sistema operacional do computador sempre atualizado.
Está correto o que se afirma apenas em
Gabarito comentado
Anotações
Marcar para revisão

9

457941200704738
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Ao contrário do LDAP injection, em que o invasor pode inserir ou manipular consultas criadas pela aplicação, no SQL injection o invasor pode apenas inserir consultas na aplicação, que são enviadas diretamente para o banco de dados. 

Gabarito comentado
Anotações
Marcar para revisão

10

457941201886492
Ano: 2014Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

A respeito do processo de gestão de riscos, julgue o item que se segue.


A etapa de avaliação dos riscos, na qual se verifica a existência e a efetividade de controles, é realizada após a identificação dos riscos e pode ser realizada por meio de abordagem quantitativa ou qualitativa.

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com