Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941202068667
Ano: 2025Banca: CESPE / CEBRASPEOrganização: FUNPRESP-EXEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

A respeito de governança e gestão de TI, julgue o próximo item. 


Uma política de segurança da informação pode ser considerada eficaz mesmo se não for revisada regularmente, desde que tenha sido bem elaborada inicialmente.  

Gabarito comentado
Anotações
Marcar para revisão

2

457941200053253
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201633157
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200191488
Ano: 2017Banca: QuadrixOrganização: CFODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200297796
Ano: 2025Banca: CESPE / CEBRASPEOrganização: FUNPRESP-EXEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. 


A integridade dos dados é indiferente à alteração de dados durante o trânsito. 

Gabarito comentado
Anotações
Marcar para revisão

6

457941200875614
Ano: 2012Banca: FCCOrganização: TRE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o inter- locutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação
Gabarito comentado
Anotações
Marcar para revisão

7

457941201479954
Ano: 2025Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Gestão de Segurança da Informação
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebe que era um golpe.


Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é
Gabarito comentado
Anotações
Marcar para revisão

8

457941200683308
Ano: 2023Banca: IF SUL - MGOrganização: IF Sul - MGDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
A definição: “Garantia de que os dados sejam acessíveis a determinadas pessoas autorizadas e protegidos contra o acesso de pessoas não autorizadas.” refere-se a qual pilar da Segurança da Informação?
Gabarito comentado
Anotações
Marcar para revisão

9

457941201307070
Ano: 2025Banca: FURGOrganização: FURGDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal.

São atribuições típica dessas equipes:

I. Armazenar informações pessoais de cidadãos sem consentimento.

II. Prevenir e detectar incidentes de segurança em redes computacionais.

III. Coordenar ações de resposta a incidentes de segurança.

IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República.

Está(ão) incorreta(s) a(s) afirmativa(s):
Gabarito comentado
Anotações
Marcar para revisão

10

457941201492509
Ano: 2011Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com