Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200229722
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Fundamentos de Segurança
Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir. 
Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir.

Capaz de analisar qual a parcela de risco de uma intrusão e bloqueá-la antes que ela ocorra, um IPS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.
Gabarito comentado
Anotações
Marcar para revisão

2

457941202024762
Ano: 2017Banca: UFPAOrganização: UFPADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:


I Atribuição de responsabilidades para a segurança da informação.


II Conscientização, educação e treinamento em segurança da informação.


III Gestão do Portfólio de Serviços.


IV Gestão de Maturidade de Serviços.


V Gestão da Continuidade do Negócio.


Estão CORRETOS 

Gabarito comentado
Anotações
Marcar para revisão

3

457941201156261
Ano: 2013Banca: IBFCOrganização: PC-RJDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Cibersegurança | Fundamentos de Segurança
Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Gabarito comentado
Anotações
Marcar para revisão

4

457941201140311
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Gestão de Segurança da Informação

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes. 

Gabarito comentado
Anotações
Marcar para revisão

5

457941200349639
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 8ª Região (PA e AP)Disciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi
Gabarito comentado
Anotações
Marcar para revisão

6

457941201993114
Ano: 2023Banca: FUNDATECOrganização: IF-SCDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Segurança da Informação
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Gabarito comentado
Anotações
Marcar para revisão

7

457941201199109
Ano: 2024Banca: QuadrixOrganização: CRM-RRDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Fundamentos de Segurança | Ciberataques e Ameaças
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.


A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200002835
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.

Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Gabarito comentado
Anotações
Marcar para revisão

9

457941201682263
Ano: 2024Banca: SELECONOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança | Ciberataques e Ameaças | Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200724950
Ano: 2024Banca: FGVOrganização: AL-PRDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças | Firewalls em Segurança da Informação
Uma instituição financeira precisa controlar o acesso a informações confidenciais de clientes, garantindo que apenas funcionários autorizados possam acessá-las.


Com relação a estas políticas de acesso, assinale a opção mais adequada.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com