Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201298102
Ano: 2024Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da Informação
Texto associado
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ser alinhadas e complementares à política de segurança da informação da organização. 
Gabarito comentado
Anotações
Marcar para revisão

2

457941201754083
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


Convencionou-se que, no âmbito das organizações, a política de segurança da informação seja definida e aprovada pela direção, devendo ser analisada criticamente em intervalos planejados.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200492800
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SEGESP-ALDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201378108
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.

Gabarito comentado
Anotações
Marcar para revisão

5

457941201968680
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNPQDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Acerca da segurança da informação quando se trata da utilização de computação em nuvem e de mídias sociais, julgue o item subsequente, de acordo com a Instrução Normativa GSI n.º 5 e com a Instrução Normativa GSI n.º 6 consolidada em 2021. 


Poderão realizar ou autorizar postagens em mídias sociais em nome do órgão ou da entidade apenas servidores terceirizados e servidores efetivos. 

Gabarito comentado
Anotações
Marcar para revisão

6

457941201375032
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.

As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200996373
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200210315
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNPQDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando as normas complementares do GSI.


A equipe de tratamento e resposta a incidentes em redes computacionais deve ser chefiada e gerenciada por um agente responsável, que pode ser um militar de carreira ou um servidor terceirizado. 

Gabarito comentado
Anotações
Marcar para revisão

9

457941200911126
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Planos de Continuidade | Gestão de Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201922593
Ano: 2017Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação | Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 

A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional. 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com