Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201370706
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.


A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos.

Gabarito comentado
Anotações
Marcar para revisão

2

457941200148955
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Auditoria de Tecnologia da Informação | Criptografia | Autenticação de Usuário
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200792917
Ano: 2016Banca: FCCOrganização: Copergás - PEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Auditoria de Tecnologia da Informação
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
Gabarito comentado
Anotações
Marcar para revisão

4

457941200829308
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Criptografia
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201484924
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Auditoria de Tecnologia da Informação | Assinatura Eletrônica
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque? 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200323404
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Gestão de Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201619314
Ano: 2015Banca: NC-UFPROrganização: ITAIPU BINACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Assinatura Eletrônica | Gestão de Segurança da Informação
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse contexto, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200050060
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação | Auditoria de Tecnologia da Informação
Acerca de gestão da segurança da informação, julgue o item a seguir.

A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200525839
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | ISO/IEC 27001

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

Gabarito comentado
Anotações
Marcar para revisão

10

457941201331487
Ano: 2018Banca: IV - UFGOrganização: AparecidaPrevDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Auditoria de Tecnologia da Informação
O perfil de um profissional de auditoria em segurança deve
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com