Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941202010660
Ano: 2024Banca: UNIFIMESOrganização: Prefeitura de Portelândia - GODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e Ameaças | Cibersegurança
Em relação aos desafios associados à segurança na internet, avalie as asserções abaixo:


I. A utilização de senhas fracas pode comprometer a segurança online, pois facilita a ação de invasores que podem explorar vulnerabilidades em contas de e-mail, redes sociais e outros serviços.


II. O phishing, uma prática comum de engenharia social, representa uma ameaça significativa, uma vez que os usuários são enganados por mensagens fraudulentas que os levam a fornecer informações confidenciais, como senhas e dados bancários.


III. A ausência de atualizações regulares de software e sistemas operacionais pode deixar dispositivos vulneráveis a exploits conhecidos, colocando em risco a segurança das informações armazenadas.



É correto o que se afirma em: 
Gabarito comentado
Anotações
Marcar para revisão

2

457941201117475
Ano: 2022Banca: VUNESPOrganização: Câmara de Olímpia - SPDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
Gabarito comentado
Anotações
Marcar para revisão

3

457941201908104
Ano: 2024Banca: FCMOrganização: Prefeitura de Virginópolis - MGDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Autenticação de Usuário
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.)


Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

4

457941201310259
Ano: 2023Banca: FGVOrganização: SEFAZ-MTDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança

A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.

Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado 

Gabarito comentado
Anotações
Marcar para revisão

5

457941200233694
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Cibersegurança

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


Um ataque de inundamento de conexões (syn flood) tem por princípio que a aplicação web responda aos pedidos de conexão, cujos estados são mantidos na camada de aplicação.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201338637
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Com relação a antispam, julgue os próximos itens.



O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

Gabarito comentado
Anotações
Marcar para revisão

7

457941201708718
Ano: 2021Banca: CESPE / CEBRASPEOrganização: PG-DFDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Promover a comunicação segura entre uma estação e seu access point é o objetivo dos serviços de segurança do IEEE 802.11i.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200302336
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Gestão de Segurança da Informação | Autenticação de Usuário | Certificação em Segurança da Informação | Criptografia | Sistemas de Detecção e Prevenção de Intrusões | Ciberataques e Ameaças | Infraestrutura de Chaves Públicas (PKI) | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Medidas de Segurança | Fundamentos de Segurança da Informação | Cibersegurança
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  


Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Gabarito comentado
Anotações
Marcar para revisão

9

457941202051861
Ano: 2018Banca: IDECANOrganização: CRF-SPDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da Informação
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta essa arquitetura.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201158515
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.


Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com