Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200299105
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
Gabarito comentado
Anotações
Marcar para revisão

2

457941201822579
Ano: 2017Banca: FCCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
Gabarito comentado
Anotações
Marcar para revisão

3

457941201067882
Ano: 2024Banca: OBJETIVAOrganização: Prefeitura de Santo Antônio do Planalto - RSDisciplina: Informática BásicaTemas: Fundamentos de Segurança | Cibersegurança | Procedimentos de Segurança e Backup | Segurança da Informação
Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201270510
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Cibersegurança
O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:
Gabarito comentado
Anotações
Marcar para revisão

5

457941202043325
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Cibersegurança | Firewalls em Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201803121
Ano: 2017Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 

Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética. 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201827133
Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo? 
Gabarito comentado
Anotações
Marcar para revisão

8

457941201580398
Ano: 2011Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Ciberataques e Ameaças
Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201828018
Ano: 2023Banca: OBJETIVAOrganização: Câmara de Passo Fundo - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança | Cibersegurança
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Gabarito comentado
Anotações
Marcar para revisão

10

457941200773059
Ano: 2023Banca: COPEVE-UFALOrganização: UFALDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Cibersegurança | Criptografia
Atualmente muitos dados sensíveis e até sigilosos trafegam em redes de computadores e até na Internet. A utilização de protocolos de segurança que utilizam criptografia dificulta que terceiros tenham acesso a informações sensíveis, como senhas e dados pessoais. Assinale a alternativa que apresenta um protocolo de segurança utilizado para criptografar a comunicação entre um navegador Web e um servidor remoto. 
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com