Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201678264
Ano: 2013Banca: FCCOrganização: MPE-MADisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalidade, visando a gestão de processos e documentos. Em particular, o subitem Trilha de Auditoria está inserido na funcionalidade
Gabarito comentado
Anotações
Marcar para revisão

2

457941200400574
Ano: 2012Banca: AOCPOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Sobre o protocolo syslog, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

3

457941201104235
Ano: 2013Banca: CESPE / CEBRASPEOrganização: STFDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).

Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201175300
Ano: 2024Banca: Instituto AccessOrganização: Prefeitura de Domingos Martins - ESDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
Gabarito comentado
Anotações
Marcar para revisão

5

457941201366575
Ano: 2012Banca: FCCOrganização: TCE-APDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
A técnica de auditoria denominada test-deck trata-se de
Gabarito comentado
Anotações
Marcar para revisão

6

457941200084533
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Firewalls em Segurança da Informação | Criptografia
Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?
Gabarito comentado
Anotações
Marcar para revisão

7

457941200506156
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Nem todos os dispositivos de rede, serviços em nuvem e aplicativos emitem registros para fins de auditoria; é necessário fazer uma configuração a fim de que esses eventos fiquem registrados, de preferência em blockchain, para fins de imutabilidade. 

Gabarito comentado
Anotações
Marcar para revisão

8

457941200514121
Ano: 2023Banca: IBFCOrganização: MGSDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Auditoria de Tecnologia da Informação
O nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. A sintaxe do comando que deve ser dado para verificarmos somente as portas well know ports / portas bem conhecidas e reservadas às aplicações de Web em geral, se encontra em:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200193307
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação
Gabarito comentado
Anotações
Marcar para revisão

10

457941201189068
Ano: 2023Banca: FCCOrganização: Copergás - PEDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:

I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.

II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.

III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.

IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.

As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com