Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200608753
Ano: 2024Banca: SELECONOrganização: Prefeitura de Água Boa - MTDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.

Do ponto de vista dos riscos, essa atividade é denominada:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200087621
Ano: 2018Banca: COPESE - UFTOrganização: Câmara de Palmas - TODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200271565
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Criptografia
A respeito do método de dicionário para decifragem de dados, é correto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201141948
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TCE-ESDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Com relação à gestão de riscos, assinale a opção correta.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200689110
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPE-TODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Acerca da segurança da informação, julgue o seguinte item.


A negação de serviço pode ser classificada como ataque do tipo ativo e consiste em impedir ou inibir o uso normal ou o gerenciamento adequado dos recursos de comunicação de uma rede. Um ataque em que se suprimem mensagens direcionadas ao serviço de auditoria de segurança da rede é um exemplo de ataque de negação de serviço.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201993651
Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
Gabarito comentado
Anotações
Marcar para revisão

7

457941201233306
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200777213
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TCE-RNDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.

A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201781013
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TCUDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Uma equipe de desenvolvimento de software recebeu a
incumbência de desenvolver um sistema com as características
apresentadas a seguir.

* O sistema deverá ser integrado, interoperável, portável e
seguro.
* O sistema deverá apoiar tanto o processamento online, quanto
o suporte a decisão e gestão de conteúdos.
* O sistema deverá ser embasado na plataforma JEE (Java
enterprise edition
) v.6, envolvendo servlets, JSP (Java server
pages
), Ajax, JSF (Java server faces) 2.0, Hibernate 3.5, SOA
e web services.

O líder da equipe iniciou, então, um extenso processo de
coleta de dados com o objetivo de identificar as condições
limitantes da solução a ser desenvolvida e tomar decisões
arquiteturais e tecnológicas que impactarão várias características
funcionais e não funcionais do sistema, ao longo de seu ciclo de
vida. A partir dessa coleta, o líder deverá apresentar à equipe um
conjunto de informações e de decisões.

A respeito de práticas e técnicas de programação para desenvolver
com segurança o sistema integrado referido no texto, julgue os
próximos itens.

No projeto a ser desenvolvido, será apropriado adotar a revisão estática de código, pois tal abordagem produz resultados precisos, objetivos e completos acerca do grau de vulnerabilidade do código analisado, especialmente quando se utilizam ferramentas de software de análise estática que simulem o comportamento da aplicação a partir de seu código-fonte.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201953397
Ano: 2022Banca: FGVOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.

Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com