Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200943120
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Ciberataques e Ameaças | Gestão de Segurança da Informação

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I  A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. 


Em relação à Segurança Computacional, estão corretas as afirmativas 

Gabarito comentado
Anotações
Marcar para revisão

2

457941200385161
Ano: 2023Banca: NUCEPEOrganização: UESPIDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Texto associado
Para a questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002: 

Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.


ABNT - Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002:2013: Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
São recursos que auxiliam a implementar segurança lógica da rede: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200400242
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Texto associado
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Gabarito comentado
Anotações
Marcar para revisão

4

457941202043325
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Cibersegurança | Firewalls em Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Gabarito comentado
Anotações
Marcar para revisão

5

457941201566546
Ano: 2024Banca: IBFCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Assinale a alternativa que preencha corretamente a lacuna.

O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201624643
Ano: 2019Banca: IF BaianoOrganização: IF BaianoDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Firewalls em Segurança da Informação | Assinatura Eletrônica | Criptografia

A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir:


I. Os mecanismos de segurança podem ser lógicos ou físicos.

II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.

III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.


Assinale

Gabarito comentado
Anotações
Marcar para revisão

7

457941200724203
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?
Gabarito comentado
Anotações
Marcar para revisão

8

457941201582754
Ano: 2014Banca: FCCOrganização: SABESPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Segurança Física e Lógica
Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201270961
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Firewalls em Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 


O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell. 
Gabarito comentado
Anotações
Marcar para revisão

10

457941200846082
Ano: 2010Banca: FGVOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.

I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Assinale:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com