Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200092234
Ano: 2023Banca: IF SUL - MGOrganização: IF Sul - MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque contra a Segurança da Informação?
Gabarito comentado
Anotações
Marcar para revisão

2

457941201487310
Ano: 2010Banca: CESGRANRIOOrganização: BNDESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que
Gabarito comentado
Anotações
Marcar para revisão

3

457941201301650
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TCE-ESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Com relação às ameaças à segurança da informação, assinale a opção correta.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200291492
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 


O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200682515
Ano: 2024Banca: FIOCRUZOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Segurança da Informação
Suponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas de prevenção de SQL injection preconizadas pela OWASP (Open Web Application Security Project), a abordagem para proteger o sistema contra esse tipo de ataque deve ser:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200331868
Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) é
Gabarito comentado
Anotações
Marcar para revisão

7

457941200177639
Ano: 2024Banca: FGVOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Firewalls em Segurança da Informação
Walace foi contratado pelo Tribunal de Justiça do Amapá (TJAP) para verificar as configurações no firewall existente. Ele recebeu como reclamação que não se conseguia conectar via SSH nas máquinas que passavam pelo firewall. Outra demanda solicitada foi que o servidor do TJAP não deveria responder a ping, não deixando que ele entre, com o objetivo de evitar o ataque de Flooding. 


De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente: 
Gabarito comentado
Anotações
Marcar para revisão

8

457941201112307
Ano: 2024Banca: FGVOrganização: Prefeitura de Caraguatatuba - SPDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças
A implementação de segurança é uma preocupação permanente nos serviços de TI.

Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201511210
Ano: 2025Banca: Prefeitura de Bombinhas - SCOrganização: Prefeitura de Bombinhas - SCDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças

O que caracteriza um "vírus de computador"?

Gabarito comentado
Anotações
Marcar para revisão

10

457941201451302
Ano: 2012Banca: UFBAOrganização: UFBADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O Spyware é um programa que, ao ser instalado no computador, cria serviços, na máquina, que permitem a realização de invasões.

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com