Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201124308
Ano: 2021Banca: SELECONOrganização: EMGEPRONDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
No que diz respeito à segurança física de equipamentos de informática, três dispositivos devem ser instalados na entrada da alimentação elétrica de equipamentos de informática, particularmente os servidores de rede. As características de dois desses dispositivos são:
I. É o equipamento mais simples, que exerce sua função impedindo que flutuações na corrente elétrica passem diretamente ao sistema causando danos. Nesse dispositivo, o fusível é a única proteção existente. Em caso de uma brusca oscilação de energia ou mesmo queda, o fusível queima e esse dispositivo se sacrifica no lugar do equipamento sob proteção.
II. É o equipamento que busca manter a voltagem fornecida pela concessionária de energia elétrica em níveis próximos ao valor nominal. A função é manter a alimentação da carga o mais próximo possível da nominal (110/127V ou 220V).
Os dispositivos de proteção descritos em I e II são denominados, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200400242
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Texto associado
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201357380
Ano: 2019Banca: FAUELOrganização: Câmara Municipal de Colombo - PRDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica

Analise as seguintes afirmativas sobre segurança física e lógica:


I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.

Gabarito comentado
Anotações
Marcar para revisão

4

457941201504452
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Com relação à segurança lógica, julgue o próximo item.

O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201949886
Ano: 2025Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação | Segurança Física e Lógica

No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos.


Nesse contexto, analise as afirmativas a seguir:


I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos.


II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos.


III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local.


Está correto o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

6

457941200558681
Ano: 2024Banca: QuadrixOrganização: NOVACAPDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200482227
Ano: 2024Banca: FURBOrganização: Prefeitura de Guabiruba - SCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
A observação de movimentação por meio de circuito interno é uma ferramenta vital na manutenção da segurança de locais públicos e privados. Esse método permite a monitoração contínua e a análise de comportamentos dentro de um determinado perímetro, proporcionando uma resposta imediata em caso de situações anormais ou de emergência. Com base na descrição apresentada, assinale a alternativa que melhor representa a importância da observação de movimentação por meio do circuito interno:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200700158
Ano: 2021Banca: CESPE / CEBRASPEOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.

Gabarito comentado
Anotações
Marcar para revisão

9

457941201893447
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200092381
Ano: 2023Banca: FGVOrganização: Câmara dos DeputadosDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Segurança Física e Lógica | Firewalls em Segurança da Informação | Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.


De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com