Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200870735
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Segurança da Informação | Gestão de Segurança da Informação | Certificação em Segurança da Informação | Criptografia | Sistemas de Detecção e Prevenção de Intrusões | Ciberataques e Ameaças | Infraestrutura de Chaves Públicas (PKI) | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Medidas de Segurança | Fundamentos de Segurança da Informação | Cibersegurança
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  


Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200686529
Ano: 2022Banca: OBJETIVAOrganização: Prefeitura de São Marcos - RSDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança

Alguns dos riscos relacionados ao uso de cookies são:


I. Compartilhamento de informações.

II. Exploração de vulnerabilidades.

II. Autenticação automática.

IV. Coleta de informações pessoais.

V. Coleta de hábitos de navegação. 


Estão CORRETOS: 

Gabarito comentado
Anotações
Marcar para revisão

3

457941201188661
Ano: 2024Banca: FGVOrganização: MFDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico.

A ePING estabelece que
Gabarito comentado
Anotações
Marcar para revisão

4

457941201010860
Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEBRAE-NACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Gestão de Segurança da Informação
Assinale a opção em que consta a recomendação internacional adotada pelo Comitê Gestor da Internet no Brasil para o combate ao spam.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200615423
Ano: 2023Banca: FGVOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Renata presta serviço para a área de redes para a empresa B. Renata identificou que muitos usuários ainda faziam uso do telnet para efetuar login remoto e iniciou a implementação do SSH. Este garante segurança no login remoto, além de oferecer uma capacidade cliente/servidor mais genérica, e pode ser usado para funções de rede como transferência de arquivos e e-mail. Para a implementação correta, o SSH faz uso de vários protocolos.


De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201207227
Ano: 2015Banca: FCCOrganização: DPE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Ao tentar acessar o site exemplo.com.br por meio de um navegador, um Analista de Suporte recebeu uma informação de que a conexão não era confiável. A solicitação era para que o navegador fizesse a conexão a exemplo.com.br de forma segura. Contudo não foi possível confirmar a segurança da conexão solicitada. Como a identidade do site não pôde ser atestada, esse fato indica que
Gabarito comentado
Anotações
Marcar para revisão

7

457941201102864
Ano: 2024Banca: IGEDUCOrganização: Câmara de São José do Egito - PEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Cibersegurança
Julgue o item a seguir.


Uma das formas mais básicas e eficazes de prevenção contra malwares consiste na instalação de antivírus – que, na maioria dos casos, detecta vírus, worms e trojans – e antispywares. No entanto, essa ação terá maior eficácia quando acompanhada pela constante atualização tanto dos softwares de segurança quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar eventuais brechas. Outro ponto a ser observado diz respeito às mensagens de e-mail e à navegação por sites duvidosos. Ao pairar o mouse sobre links, o usuário pode notar uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que possam conter possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalados, é essencial analisar com bastante cautela esses tipos de mensagens e sites.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201600788
Ano: 2011Banca: FCCOrganização: TRT - 1ª REGIÃO (RJ)Disciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Cibersegurança | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201094163
Ano: 2024Banca: IBAMOrganização: Prefeitura de Guarulhos - SPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Cibersegurança
A utilização do correio eletrônico e a navegação na Internet tornaram-se práticas cotidianas que exigem cuidados especiais para evitar golpes e proteger dados pessoais. Assim, qual das seguintes práticas é recomendada? 
Gabarito comentado
Anotações
Marcar para revisão

10

457941200756466
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TRT - 21ª Região (RN)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Texto associado
A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com