Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201862182
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Firewalls em Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Gabarito comentado
Anotações
Marcar para revisão

2

457941201537103
Ano: 2022Banca: FCCOrganização: TRT - 19ª Região (AL)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Auditoria de Tecnologia da Informação
Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
Gabarito comentado
Anotações
Marcar para revisão

3

457941201175300
Ano: 2024Banca: Instituto AccessOrganização: Prefeitura de Domingos Martins - ESDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
Gabarito comentado
Anotações
Marcar para revisão

4

457941200898800
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Por meio de análise de registro de eventos (logs), é possível investigar violações de políticas de segurança e garantir a conformidade com os requisitos regulamentares.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200006246
Ano: 2024Banca: CETAPOrganização: Prefeitura de Castanhal - PADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação | Auditoria de Tecnologia da Informação
Um profissional de tecnologia da informação é contratado por uma empresa para realizar uma auditoria de segurança em seu sistema de informação. Durante a auditoria, este profissional descobre que houve vazamento de dados de terceiros. Qual das alternativas a seguir não condiz com uma atitude ética deste profissional?
Gabarito comentado
Anotações
Marcar para revisão

6

457941200802230
Ano: 2010Banca: FEPESEOrganização: SEFAZ-SCDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201647844
Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEBRAE-NACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-se
Gabarito comentado
Anotações
Marcar para revisão

8

457941201531378
Ano: 2024Banca: SELECONOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Auditoria de Tecnologia da Informação
Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para monitorar o seu tráfego, inspecionando esses pacotes transmitidos, para identificar quais estão apresentando esses problemas. Esse sistema é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200496016
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Cotia - SPDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Criptografia | Autenticação de Usuário
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
Gabarito comentado
Anotações
Marcar para revisão

10

457941201331487
Ano: 2018Banca: IV - UFGOrganização: AparecidaPrevDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Auditoria de Tecnologia da Informação
O perfil de um profissional de auditoria em segurança deve
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com