Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200202790
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. 

Gabarito comentado
Anotações
Marcar para revisão

2

457941200410923
Ano: 2016Banca: UFSCOrganização: UFSCDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Sobre segurança da informação em aplicações web, considere um caso de vazamento de dados (como o caso do site Ashley Madison, em 2015), no qual uma tabela, contendo apenas os números de cartões de crédito e e-mails dos usuários, foi acessada e publicada na internet. Considere as seguintes afirmativas.


I. A utilização de técnicas de sumarização (Hash) com variações (Salt) em novos campos da tabela inviabilizaria o reconhecimento dos dados.

II. A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web.

III. A utilização do protocolo HTTPS evitaria a injeção de comandos SQL (SQL Injection).


Assinale a alternativa CORRETA.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200526983
Ano: 2012Banca: FUNDEP (Gestão de Concursos)Organização: MPE-MGDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Indique o recurso de segurança da informação que deveria ser utilizado para manter todos os serviços que têm acesso a internet como SMTP e HTTP separados da rede local. 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200294317
Ano: 2018Banca: CESPE / CEBRASPEOrganização: EMAPDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre clientes e servidores, categorizando e filtrando os acessos aos sítios.

Gabarito comentado
Anotações
Marcar para revisão

5

457941201828018
Ano: 2023Banca: OBJETIVAOrganização: Câmara de Passo Fundo - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança | Cibersegurança
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200750684
Ano: 2013Banca: COMPERVE - UFRNOrganização: UFERSADisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Cibersegurança
Sobre segurança em servidores, afirma-se:

I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”

II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.

III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .

IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.

Das afirmações, estão corretas
Gabarito comentado
Anotações
Marcar para revisão

7

457941201421925
Ano: 2016Banca: CESPE / CEBRASPEOrganização: ANVISADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Backup de Segurança da Informação | Cibersegurança

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200447189
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CTIDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança

Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.


A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções de cyber segurança para a proteção de dados e segredos industriais, anteriormente protegidos pelo isolamento geográfico e restrições de acesso às plantas industriais.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200782070
Ano: 2024Banca: Instituto AccessOrganização: Prefeitura de Domingos Martins - ESDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200599993
Ano: 2013Banca: FCCOrganização: MPE-MADisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com