Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201010625
Ano: 2017Banca: NC-UFPROrganização: ITAIPU BINACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Gabarito comentado
Anotações
Marcar para revisão

2

457941200203112
Ano: 2025Banca: IBFCOrganização: SES-SEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Assinale a alternativa que apresenta a prática recomendada ao utilizar o e-mail para comunicação profissional na área da saúde.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200005873
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.


A participação dos órgãos da administração pública federal direta, das empresas públicas e das sociedades de economia mista federais na Rede Federal de Gestão de Incidentes Cibernéticos, instituída pelo Decreto n.º 10.748/2021, será voluntária e ocorrerá por meio de adesão.
Gabarito comentado
Anotações
Marcar para revisão

4

457941202057286
Ano: 2024Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Acerca da segurança da informação, julgue o item que se segue.


A ocorrência, em uma empresa, da perda de comunicação com um sistema importante, seja pela queda de um servidor, seja pela aplicação crítica de negócio configura exemplo de perda de integridade. 

Gabarito comentado
Anotações
Marcar para revisão

5

457941201298118
Ano: 2010Banca: CESPE / CEBRASPEOrganização: EMBASADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200907416
Ano: 2016Banca: CESGRANRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança.
Dentre esses serviços, o controle de acesso visa a
Gabarito comentado
Anotações
Marcar para revisão

7

457941202037685
Ano: 2025Banca: FGVOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios | Gestão de Segurança da Informação
A Resolução 396/2021 do Conselho Nacional de Justiça institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).

A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.


I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.

II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.

III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.

IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.


Está correto o que se afirma em 
Gabarito comentado
Anotações
Marcar para revisão

8

457941201380919
Ano: 2011Banca: FCCOrganização: INFRAERODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Gestão de Segurança da Informação
Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201402582
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


A marcação TLP:AMBER em um email recebido pelo CTIR.Gov significa que os destinatários desse email têm permissão para disseminá-lo livremente.

Gabarito comentado
Anotações
Marcar para revisão

10

457941200331085
Ano: 2015Banca: INSTITUTO AOCPOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
A Classificação da Informação é uma das técnicas mais importantes da Segurança da Informação. Os níveis de classificação da informação, segundo sua confidencialidade, são definidos como
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com