Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201703915
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A validação de entrada de dados, quando eles são inseridos na base de dados por fontes e usuários desconhecidos, é uma prática que atende ao conceito de integridade. 

Gabarito comentado
Anotações
Marcar para revisão

2

457941201577013
Ano: 2012Banca: FCCOrganização: TJ-PEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças
Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de
Gabarito comentado
Anotações
Marcar para revisão

3

457941201094163
Ano: 2024Banca: IBAMOrganização: Prefeitura de Guarulhos - SPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Cibersegurança
A utilização do correio eletrônico e a navegação na Internet tornaram-se práticas cotidianas que exigem cuidados especiais para evitar golpes e proteger dados pessoais. Assim, qual das seguintes práticas é recomendada? 
Gabarito comentado
Anotações
Marcar para revisão

4

457941201681523
Ano: 2015Banca: FCCOrganização: TRT - 3ª Região (MG)Disciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.

1. Definir o escopo da medição.

2. Identificar a necessidade de informação.

3. Selecionar o objeto de medição e seus atributos.

4. Relacionar atividades e riscos com os atributos de medição.

5. Estabelecer a abordagem de implementação da medição e documentação.

6. Desenvolver e aplicar os modelos de medição.

7. Validar e autorizar as medidas e medições propostas.

8. Estabelecer a coleta de dados e processos de análise e ferramentas.

9. Avaliar e classificar os resultados da aplicação das medidas e medições.

As atividades que a norma sugere são APENAS as que constam em 1, 


Gabarito comentado
Anotações
Marcar para revisão

5

457941201473820
Ano: 2013Banca: IBFCOrganização: PC-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:

Gabarito comentado
Anotações
Marcar para revisão

6

457941200505661
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Fundamentos de Segurança

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é 

Gabarito comentado
Anotações
Marcar para revisão

7

457941200873430
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Aurélio trabalha para uma empresa de segurança e está efetuando testes em funções de hashes criptográficos. Ele fez uso de uma função simples que efetuava o ou-exclusivo entre os valores ASCII (7 bits) dos caracteres de uma mensagem digitada por ele.

Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201809845
Ano: 2023Banca: FURBOrganização: FURB - SCDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Em uma situação de comunicação entre os usuários A e B, ocorre a infiltração de um terceiro usuário ilegítimo, C, que consegue capturar as mensagens entre A e B, além de retransmiti-las fazendo-se passar por um dos interlocutores. Nesse cenário, A passa a acreditar que está se comunicando com B e vice-versa, enquanto ambos se comunicam, na verdade, com C. Essa técnica de espionagem é conhecida como: 
Gabarito comentado
Anotações
Marcar para revisão

9

457941200857909
Ano: 2022Banca: FCCOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Fundamentos de Segurança
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:

I. As soluções NAC são independentes de políticas de segurança da informação.

PORQUE

II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.

A respeito dessas asserções, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

10

457941201770841
Ano: 2021Banca: Avança SPOrganização: Prefeitura de Rio Claro - SPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Em segurança de informação, a palavra Ativo refere-se a tudo que representa valor para a organização. Quando um ativo da informação sofre um ataque potencial, entendemos como: 
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com