Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200307245
Ano: 2023Banca: FUNDATECOrganização: Câmara de Agudo - RSDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Assinatura Eletrônica | Certificação em Segurança da Informação | Autenticação de Usuário
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.


( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.


( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.


( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200928250
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Auditoria de Tecnologia da Informação | Segurança da Informação
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.

Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
Gabarito comentado
Anotações
Marcar para revisão

3

457941200950612
Ano: 2010Banca: FUNCABOrganização: IDAF-ESDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Segundo a norma ABNT NBR ISO/ IEC 17.799:2005, mídias removíveis são classificadas como um tipo de ativo conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200148955
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Auditoria de Tecnologia da Informação | Criptografia | Autenticação de Usuário
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200080890
Ano: 2017Banca: FCCOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste
Gabarito comentado
Anotações
Marcar para revisão

6

457941200006246
Ano: 2024Banca: CETAPOrganização: Prefeitura de Castanhal - PADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação | Auditoria de Tecnologia da Informação
Um profissional de tecnologia da informação é contratado por uma empresa para realizar uma auditoria de segurança em seu sistema de informação. Durante a auditoria, este profissional descobre que houve vazamento de dados de terceiros. Qual das alternativas a seguir não condiz com uma atitude ética deste profissional?
Gabarito comentado
Anotações
Marcar para revisão

7

457941201838069
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Auditoria de Tecnologia da Informação | Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa branca, o pentester tem conhecimento e alguns detalhes do ambiente e(ou) da aplicação a serem testados.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200829308
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Auditoria de Tecnologia da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201862182
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Firewalls em Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Gabarito comentado
Anotações
Marcar para revisão

10

457941201098603
Ano: 2016Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Segurança da Informação

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com