Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200571910
Ano: 2025Banca: SELECONOrganização: Prefeitura de Sinop - MTDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Segurança da informação é definida como a proteção de informações importantes contra acesso não autorizado, divulgação, uso, alteração ou interrupção, com o objetivo de assegurar que os dados organizacionais confidenciais estejam disponíveis para usuários autorizados e permaneçam confidenciais. Entre os pilares da segurança da informação, um deles relaciona-se com a veracidade da informação durante todo o seu ciclo de vida, sendo seu princípio básico que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão, significando garantir que todas as informações contidas nos bancos de dados da empresa sejam completas e precisas. Esse pilar da segurança da informação é denominado:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200357109
Ano: 2012Banca: CESGRANRIOOrganização: Casa da MoedaDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.

A esse respeito, considere as afirmativas a seguir.

I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.

II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.

III – O certificado raiz da ICP-Brasil permanece válido e confiável.

Está correto o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

3

457941201529166
Ano: 2024Banca: ADM&TECOrganização: Prefeitura de Brejo da Madre de Deus - PEDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

Considerando a instalação de periféricos em um sistema corporativo usado por analistas de ouvidoria, qual das seguintes práticas é recomendada para garantir tanto a funcionalidade adequada quanto a segurança do sistema?

Gabarito comentado
Anotações
Marcar para revisão

4

457941200155488
Ano: 2019Banca: OBJETIVAOrganização: Prefeitura de São João da Urtiga - RSDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre os descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários, ao navegar na internet, assinalar a alternativa CORRETA:
Gabarito comentado
Anotações
Marcar para revisão

5

457941201225529
Ano: 2018Banca: MS CONCURSOSOrganização: Câmara de Cabixi - RODisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação:


I- Confidencialidade

II- Integridade

III- Disponibilidade

IV- Autenticidade


Está correto o contido em:

Gabarito comentado
Anotações
Marcar para revisão

6

457941201960424
Ano: 2025Banca: FACET ConcursosOrganização: Prefeitura de Pedro Velho - RNDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Certificação Digital | Segurança da Informação
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:


Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:


I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.

II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.


III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.


Assinale a alternativa correta:
Gabarito comentado
Anotações
Marcar para revisão

7

457941201870812
Ano: 2020Banca: SELECONOrganização: Prefeitura de Boa Vista - RRDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital
No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir.

I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo.
II. A integridade é vital.
III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros.
IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.

A situação descrita acima enquadra a organização no seguinte nível:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200148325
Ano: 2023Banca: UFVOrganização: UFV-MGDisciplina: Informática BásicaTemas: Segurança da Informação | Princípios de Segurança e Assinatura Digital
Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas:


( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.

( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.

( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.

( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.


Assinale a sequência CORRETA:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201545820
Ano: 2016Banca: UFVOrganização: UFV-MGDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Assinale a alternativa que apresenta um elemento recomendável para ser utilizado a fim de se definir uma senha segura:
Gabarito comentado
Anotações
Marcar para revisão

10

457941201532570
Ano: 2019Banca: SELECONOrganização: Prefeitura de Niterói - RJDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.


Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave:

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com