Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200755701
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
O Tribunal de Justiça de Sergipe (TJSE) decidiu que as informações, não críticas, do dia a dia deveriam ser criptografadas. Com o objetivo de efetuar a cifração, mas sem perder performance, resolveu-se fazer uso da cifra de César para o processo. De forma a melhorar um pouco a qualidade da criptografia, alteraram a chave de uso de 3 (usada na cifra de César original) para 8.

Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200378549
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.

As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201535436
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201135352
Ano: 2025Banca: CESGRANRIOOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).

No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
Gabarito comentado
Anotações
Marcar para revisão

5

457941201770696
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.
Gabarito comentado
Anotações
Marcar para revisão

6

457941202016571
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à 
Gabarito comentado
Anotações
Marcar para revisão

7

457941200721323
Ano: 2013Banca: CESGRANRIOOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança | Autenticação de Usuário
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Gabarito comentado
Anotações
Marcar para revisão

8

457941200400387
Ano: 2018Banca: IF-RSOrganização: IF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Firewalls em Segurança da Informação
O _________ é um sistema open source, baseado no sistema operacional __________, utilizado principalmente para desempenhar a função de _______________ em uma rede.

Marque a alternativa que contém a sequência que completa CORRETAMENTE a expressão anterior.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200582448
Ano: 2025Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Um Tribunal Regional do Trabalho detectou uma atividade anômala em seu sistema de controle de processos judiciais. A ação que deve ser priorizada para responder a este incidente usando SIEM, ajudando a mitigar o risco de forma eficaz, é
Gabarito comentado
Anotações
Marcar para revisão

10

457941201041951
Ano: 2025Banca: FGVOrganização: TCE-PIDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Gestão de Segurança da Informação
A política de classificação de informação de um Tribunal de Contas estabeleceu os critérios relativos à classificação de documentos em função de sua confidencialidade.

Assinale a opção que apresenta o objetivo desse procedimento.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com