Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200214353
Ano: 2024Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Ciberataques e Ameaças
XSS (Cross-site scripting) é um tipo de ataque por meio do qual o atacante explora erros nos códigos de entrada de dados, e a prevenção de ataques XSS requer sanitização das entradas de dados, de maneira a impedir a injeção de códigos maliciosos. 
Gabarito comentado
Anotações
Marcar para revisão

2

457941200589377
Ano: 2025Banca: FSAOrganização: FSA-SPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças | Cibersegurança
O que é um ataque de phishing?
Gabarito comentado
Anotações
Marcar para revisão

3

457941201206929
Ano: 2024Banca: UFVOrganização: UFV-MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Analise as seguintes afirmativas relativas à cartilha de segurança na internet:



I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.


II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.


III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.


IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.



Está correto o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201134450
Ano: 2024Banca: FGVOrganização: MFDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo.

Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.

Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital
Gabarito comentado
Anotações
Marcar para revisão

5

457941200433092
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Texto associado
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
As funções básicas de um protocolo de prevenção a acidentes cibernéticos limitam-se a identificar, detectar, responder e recuperar. Nesse rol, a função “detectar” corresponde a desenvolver e implementar atividades adequadas à descoberta oportuna de eventos ou à detecção de incidentes de segurança cibernética.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201421925
Ano: 2016Banca: CESPE / CEBRASPEOrganização: ANVISADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Backup de Segurança da Informação | Cibersegurança

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200615981
Ano: 2019Banca: INSTITUTO AOCPOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201880446
Ano: 2024Banca: FURBOrganização: Prefeitura de Timbó - SCDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Por que é importante manter o software antivírus atualizado?
Gabarito comentado
Anotações
Marcar para revisão

9

457941201476502
Ano: 2019Banca: VUNESPOrganização: Prefeitura de Valinhos - SPDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro. Pensando em garantir a segurança da aplicação, nessa situação, o usuário deve
Gabarito comentado
Anotações
Marcar para revisão

10

457941201166197
Ano: 2024Banca: IDESGOrganização: Prefeitura de Varre-Sai - RJDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Secure Sockets Layer | Protocolo TLS

Sobre a questão da segurança na internet, são feitas as seguintes afirmações:


I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).

II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.

III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.


Sobre as afirmações acima: 

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com