Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201868352
Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Firewalls em Segurança da Informação
Texto associado

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste 
Gabarito comentado
Anotações
Marcar para revisão

2

457941200674173
Ano: 2025Banca: FGVOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade.

Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.

Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores. 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200817933
Ano: 2023Banca: FGVOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z para que faça o hardening em sua rede. Hardening é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir as vulnerabilidades em softwares, sistemas, infraestrutura, firmwares e hardwares. Sua execução possui etapas comuns independentemente da referência adotada e está dividida em 9 etapas. A empresa Z está usando ferramentas para verificar a eficácia da implementação e emitindo alertas para possíveis comprometimentos de algum procedimento.


A empresa Z encontra-se na fase de verificação da:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201926676
Ano: 2023Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança

Quanto ao OWASP Top 10, julgue o item seguinte.


Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200370180
Ano: 2015Banca: FGVOrganização: TJ-BADisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team):

I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.

Está correto o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201920306
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:
Gabarito comentado
Anotações
Marcar para revisão

7

457941201573951
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Norma ISO/IEC 27002
Acerca de segurança da informação, julgue os itens a seguir.


As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201760974
Ano: 2025Banca: FCPCOrganização: UFCDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Gestão de Segurança da Informação
Uma empresa de médio porte recentemente designou um gestor para a área de segurança da informação, entretanto as práticas de segurança ainda são implementadas de maneira reativa e de forma descentralizada pelas demais equipes de Tecnologia da Informação. Marque a alternativa que apresenta, respectivamente, os níveis de rigor das práticas de governança de risco de segurança cibernética e de gerenciamento de risco de segurança cibernética desta empresa de acordo com a Estrutura de Segurança Cibernética 2.0, do Instituto Nacional de Padrões e Tecnologias (NIST CSF 2.0).
Gabarito comentado
Anotações
Marcar para revisão

9

457941201780854
Ano: 2025Banca: FGVOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.

A multinacional precisou tomar, como medida, o controle:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200231630
Ano: 2022Banca: IESESOrganização: SAP-SCDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a alternativa correspondente.

I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página.
II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos.
III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente.
IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas.
V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima). 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com