Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201688448
Ano: 2023Banca: FGVOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão.


Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200858601
Ano: 2015Banca: EXATUSOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Segurança da Informação
Sobre Controle de falhas em aplicações (OWASP - Open Web Application Security Project) é incorreto afirmar: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941201940904
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Gestão de Segurança da Informação | Autenticação de Usuário | Certificação em Segurança da Informação | Criptografia | Sistemas de Detecção e Prevenção de Intrusões | Cibersegurança | Ciberataques e Ameaças | Infraestrutura de Chaves Públicas (PKI) | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Medidas de Segurança | Fundamentos de Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 


A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200798392
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Considerando as tendências de mercado, julgue o item que se segue.


Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado. 

Gabarito comentado
Anotações
Marcar para revisão

5

457941201019303
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200842231
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | ISO/IEC 27001 | Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2022 recomenda que as organizações estabeleçam e apliquem um processo de tratamento de riscos de segurança da informação para:
Gabarito comentado
Anotações
Marcar para revisão

7

457941201047730
Ano: 2023Banca: FGVOrganização: Banco do BrasilDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.

I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim.
II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos.
III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

8

457941201209468
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais importantes em relação aos demais, seja porque é comum aos desenvolvedores de software adotarem esquemas de autenticação e gerenciamento de sessão próprios e que contém falhas, seja porque possibilitam a execução de scripts nos navegadores das vítimas, facilitando a pichação de sítios web e o sequestro do navegador do usuário, entre outros impactos de negócio.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200193852
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Ciberataques e Ameaças

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.

Gabarito comentado
Anotações
Marcar para revisão

10

457941200719405
Ano: 2022Banca: FCCOrganização: TJ-CEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com