Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201144215
Ano: 2023Banca: CESPE / CEBRASPEOrganização: EMPRELDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças
João recebeu uma ligação telefônica de um suposto funcionário de um banco onde ele tem conta-corrente. Esse funcionário informou que o motivo da referida ligação era a confirmação de uma transferência bancária de alto valor que o cliente em questão teria realizado. Após João negar a autoria da transferência, a qual não havia feito, o suposto funcionário pediu que ele digitasse, no teclado do telefone, os seus dados pessoais, como CPF, agência, conta e senha, para que o sistema do banco processasse o cancelamento da transferência. Preocupado, João atendeu ao pedido do suposto funcionário do banco. A referida transferência bancária nunca ocorreu.

Nessa situação hipotética, João foi vítima de um ataque baseado em 
Gabarito comentado
Anotações
Marcar para revisão

2

457941201473820
Ano: 2013Banca: IBFCOrganização: PC-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:

Gabarito comentado
Anotações
Marcar para revisão

3

457941201639697
Ano: 2015Banca: IF-PBOrganização: IF-PBDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Software Malicioso | Rede Privada Virtual (VPN)
Texto associado
Com relação aos conceitos de Segurança da Informação, analise as informações a seguir.

I. Função de resumo é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.

II. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

III. IDS é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IV. VPN é um termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura.
É CORRETO o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200255604
Ano: 2016Banca: IF-SEOrganização: IF-SEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Software Malicioso | Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Marque a alternativa INCORRETA:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200897989
Ano: 2023Banca: OBJETIVAOrganização: Câmara de Passo Fundo - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança | Cibersegurança | Firewalls em Segurança da Informação | Segurança da Informação
A respeito das regras básicas ao utilizar a navegação na internet de forma segura, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet.
(_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede.
(_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201529282
Ano: 2023Banca: IBFCOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Software Malicioso
Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.

Assinale a alternativa que preencha corretamente a lacuna.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201577013
Ano: 2012Banca: FCCOrganização: TJ-PEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças
Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de
Gabarito comentado
Anotações
Marcar para revisão

8

457941201460043
Ano: 2022Banca: INSTITUTO AOCPOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças | Firewalls em Segurança da Informação
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
Gabarito comentado
Anotações
Marcar para revisão

9

457941201199109
Ano: 2024Banca: QuadrixOrganização: CRM-RRDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Fundamentos de Segurança | Medidas de Segurança
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.


A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201839058
Ano: 2014Banca: FCCOrganização: TRF - 4ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
O advento da informática e da globalização transformou o domínio do conhecimento, em seu sentido mais amplo, no diferencial que distingue as nações e instituições mais desenvolvidas das demais. O estabelecimento de procedimentos operacionais apropriados para proteção de documentos, mídias magnéticas de computadores, dados de entrada e saída de documentação dos sistemas contra divulgação não autorizada, modificação, remoção e destruição, objetivam salvaguardar os dados e informações nele contidos. No caso do manuseio de mídias, tratamento das informações e segurança da documentação dos sistemas, DESCARACTERIZA-SE como procedimento correto de segurança:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com