Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941202010660
Ano: 2024Banca: UNIFIMESOrganização: Prefeitura de Portelândia - GODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e Ameaças | Cibersegurança
Em relação aos desafios associados à segurança na internet, avalie as asserções abaixo:


I. A utilização de senhas fracas pode comprometer a segurança online, pois facilita a ação de invasores que podem explorar vulnerabilidades em contas de e-mail, redes sociais e outros serviços.


II. O phishing, uma prática comum de engenharia social, representa uma ameaça significativa, uma vez que os usuários são enganados por mensagens fraudulentas que os levam a fornecer informações confidenciais, como senhas e dados bancários.


III. A ausência de atualizações regulares de software e sistemas operacionais pode deixar dispositivos vulneráveis a exploits conhecidos, colocando em risco a segurança das informações armazenadas.



É correto o que se afirma em: 
Gabarito comentado
Anotações
Marcar para revisão

2

457941201767990
Ano: 2017Banca: IESESOrganização: IGP-SCDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas usando métodos de ataque do tipo “navegação forçada”, que envolve técnicas de adivinhação de links, e de “força bruta” para achar páginas desprotegidas, permitem acesso ao código-fonte de aplicações. Na ausência de princípios rigorosos de segurança e de controle de acesso em aplicações web, é possível utilizar técnicas de ofuscação que:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200616939
Ano: 2012Banca: FADESPOrganização: MPE-PADisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança

Considere os conceitos de segurança da informação e analise as afirmações a seguir.


I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.

II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.

III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.

IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.


- Quantas dessas afirmações estão corretas?

Gabarito comentado
Anotações
Marcar para revisão

4

457941201475674
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Gabarito comentado
Anotações
Marcar para revisão

5

457941201278262
Ano: 2018Banca: FADESPOrganização: IF-PADisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Sobre o protocolo TLS, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

6

457941200205910
Ano: 2018Banca: FUNDEP (Gestão de Concursos)Organização: INBDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?
Gabarito comentado
Anotações
Marcar para revisão

7

457941201750311
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

Gabarito comentado
Anotações
Marcar para revisão

8

457941200573303
Ano: 2016Banca: FAURGSOrganização: HCPADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Assinale a alternativa que apresenta um método utilizado como base para o ataque de segurança chamado de pharming.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200075467
Ano: 2023Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.

ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect. 

Gabarito comentado
Anotações
Marcar para revisão

10

457941201102864
Ano: 2024Banca: IGEDUCOrganização: Câmara de São José do Egito - PEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Cibersegurança
Julgue o item a seguir.


Uma das formas mais básicas e eficazes de prevenção contra malwares consiste na instalação de antivírus – que, na maioria dos casos, detecta vírus, worms e trojans – e antispywares. No entanto, essa ação terá maior eficácia quando acompanhada pela constante atualização tanto dos softwares de segurança quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar eventuais brechas. Outro ponto a ser observado diz respeito às mensagens de e-mail e à navegação por sites duvidosos. Ao pairar o mouse sobre links, o usuário pode notar uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que possam conter possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalados, é essencial analisar com bastante cautela esses tipos de mensagens e sites.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com