Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201848521
Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador de aplicativos.


Nessa situação hipotética, o auditor de sistemas da informação deve recomendar 

Gabarito comentado
Anotações
Marcar para revisão

2

457941200080827
Ano: 2012Banca: FCCOrganização: TCE-APDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Para assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a adequação do ambiente de controle, os passos de auditoria são estabelecidos, em uma guia de auditoria, na etapa
Gabarito comentado
Anotações
Marcar para revisão

3

457941200697536
Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Considerando o plano de continuidade de negócios e auditoria, julgue os itens a seguir.

A auditoria de sistemas de informação tem seu foco restrito aos sistemas de informação com suporte computacional em uso na organização.

Gabarito comentado
Anotações
Marcar para revisão

4

457941201484924
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Auditoria de Tecnologia da Informação | Assinatura Eletrônica
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque? 
Gabarito comentado
Anotações
Marcar para revisão

5

457941201678264
Ano: 2013Banca: FCCOrganização: MPE-MADisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalidade, visando a gestão de processos e documentos. Em particular, o subitem Trilha de Auditoria está inserido na funcionalidade
Gabarito comentado
Anotações
Marcar para revisão

6

457941200610525
Ano: 2019Banca: FGVOrganização: DPE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | ISO/IEC 27001

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.


Sobre a realização da auditoria interna, é correto afirmar que:

Gabarito comentado
Anotações
Marcar para revisão

7

457941200792917
Ano: 2016Banca: FCCOrganização: Copergás - PEDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Segurança da Informação
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
Gabarito comentado
Anotações
Marcar para revisão

8

457941200928250
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Auditoria de Tecnologia da Informação | Ciberataques e Ameaças
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.

Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
Gabarito comentado
Anotações
Marcar para revisão

9

457941201266085
Ano: 2023Banca: OBJETIVAOrganização: Prefeitura de Itabuna - BADisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
É um processo de checagem importante que permite visualizar todos os passos de um usuário no sistema. É possível ver as datas de acesso, as informações visualizadas, download de arquivos, entre outros. Pode acontecer de tempos em tempos para garantir a segurança dos dados. Qual das técnicas a seguir está relacionada diretamente à descrição apresentada?
Gabarito comentado
Anotações
Marcar para revisão

10

457941201389075
Ano: 2016Banca: IESESOrganização: BAHIAGÁSDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | ISO/IEC 27001
De acordo com a norma ABNT NBR ISO/IEC 27001 de 2013, a organização deve conduzir auditorias internas do SGSI. Assinale a alternativa INCORRETA.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com