Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200350495
Ano: 2013Banca: CCV-UFCOrganização: UFCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201673240
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da Informação | Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações. 

Gabarito comentado
Anotações
Marcar para revisão

3

457941200272657
Ano: 2019Banca: COVEST-COPSETOrganização: UFPEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
A segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre essas disciplinas, encontram-se as seguintes:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200076599
Ano: 2023Banca: FUNDATECOrganização: IF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.


( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.

( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.

( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.

( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Gabarito comentado
Anotações
Marcar para revisão

5

457941201413554
Ano: 2014Banca: CESGRANRIOOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Qual a finalidade do Zed Attack Proxy da OWASP?
Gabarito comentado
Anotações
Marcar para revisão

6

457941200946463
Ano: 2024Banca: IGEDUCOrganização: Prefeitura de Primavera - PEDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Segurança da Informação
Julgue o item que se segue.


As tecnologias relacionadas à intranet abrangem sistemas de gestão de conteúdo (CMS), como o SharePoint, servidores de aplicativos para hospedagem de aplicativos internos e protocolos de segurança como SSL/TLS para proteger a comunicação interna.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200416664
Ano: 2024Banca: CESPE / CEBRASPEOrganização: LNADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Um dos serviços proativos de um CSIRT (Computer Security Incident Response Team) é o de
Gabarito comentado
Anotações
Marcar para revisão

8

457941200135507
Ano: 2024Banca: IGEDUCOrganização: Câmara de Araripina - PEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Julgue o item a seguir.


Na segurança da internet para servidores públicos, é aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetentes desconhecidos, pois os sistemas de segurança do governo são capazes de identificar e neutralizar possíveis ameaças cibernéticas.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200792917
Ano: 2016Banca: FCCOrganização: Copergás - PEDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Segurança da Informação
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
Gabarito comentado
Anotações
Marcar para revisão

10

457941200150593
Ano: 2010Banca: FGVOrganização: SEAD-APDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com