Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200400387
Ano: 2018Banca: IF-RSOrganização: IF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Firewalls em Segurança da Informação
O _________ é um sistema open source, baseado no sistema operacional __________, utilizado principalmente para desempenhar a função de _______________ em uma rede.

Marque a alternativa que contém a sequência que completa CORRETAMENTE a expressão anterior.
Gabarito comentado
Anotações
Marcar para revisão

2

457941202016571
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200091645
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAGEPA - PBDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Na segurança da informação, o responsável por autorizar o acesso às informações da organização é o
Gabarito comentado
Anotações
Marcar para revisão

4

457941200865789
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.


Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200138880
Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Para que apenas pessoas autorizadas tenham acesso aos dados pessoais de clientes das organizações, é correto
Gabarito comentado
Anotações
Marcar para revisão

6

457941201214743
Ano: 2025Banca: QuadrixOrganização: CRF-MSDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Gestão de Segurança da Informação

Na questão que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Em relação às práticas recomendadas para a organização e o gerenciamento de informações, arquivos, pastas e programas, assinale a opção que apresenta uma conduta que contribui para a segurança da informação. 
Gabarito comentado
Anotações
Marcar para revisão

7

457941200857909
Ano: 2022Banca: FCCOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Fundamentos de Segurança
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:

I. As soluções NAC são independentes de políticas de segurança da informação.

PORQUE

II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.

A respeito dessas asserções, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

8

457941201896785
Ano: 2024Banca: FUNDATECOrganização: Câmara de Viamão - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:


I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.

II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.

III. Configurar o navegador para não aceitar cookies de terceiros.


Quais estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

9

457941200584278
Ano: 2021Banca: UFESOrganização: UFESDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a capacidade de garantir que o nível necessário de sigilo seja aplicado aos dados, tratando-se da prevenção contra a divulgação não autorizada desses dados é a
Gabarito comentado
Anotações
Marcar para revisão

10

457941201665398
Ano: 2024Banca: IBFCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com