Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201370706
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.


A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos.

Gabarito comentado
Anotações
Marcar para revisão

2

457941201870607
Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Cruz Alta - RSDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Certificação em Segurança da Informação
Sobre os conceitos de segurança da informação, analise as seguintes asserções e a relação proposta entre elas:

I. Na segurança da informação, o conceito de não repúdio atrelado à utilização de certificados digitais, por exemplo, é de suma importância.

PORQUE

II. Auditorias, monitoramento de atividades e políticas de segurança, precisam responsabilizar os indivíduos por não proteger os dados e sistemas que utilizam, e o não repúdio garante que uma pessoa ou entidade não possa negar a autoria de uma ação ou transação realizada.

A respeito dessas asserções, assinale a alternativa correta. 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200006246
Ano: 2024Banca: CETAPOrganização: Prefeitura de Castanhal - PADisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Gestão de Segurança da Informação
Um profissional de tecnologia da informação é contratado por uma empresa para realizar uma auditoria de segurança em seu sistema de informação. Durante a auditoria, este profissional descobre que houve vazamento de dados de terceiros. Qual das alternativas a seguir não condiz com uma atitude ética deste profissional?
Gabarito comentado
Anotações
Marcar para revisão

4

457941201647844
Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEBRAE-NACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-se
Gabarito comentado
Anotações
Marcar para revisão

5

457941201189068
Ano: 2023Banca: FCCOrganização: Copergás - PEDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:

I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.

II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.

III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.

IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.

As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200633290
Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Coqueiral - MGDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Autenticação de Usuário

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

Gabarito comentado
Anotações
Marcar para revisão

7

457941200928250
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Auditoria de Tecnologia da Informação | Segurança da Informação
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.

Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
Gabarito comentado
Anotações
Marcar para revisão

8

457941201098603
Ano: 2016Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Segurança da Informação

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Gabarito comentado
Anotações
Marcar para revisão

9

457941201662202
Ano: 2025Banca: QuadrixOrganização: CRO-ACDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

            Um administrador quer registrar tentativas de acesso não autorizado ao sistema.



Com base nessa situação hipotética, assinale a opção que apresenta a ferramenta adequada para isso. 

Gabarito comentado
Anotações
Marcar para revisão

10

457941200898800
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Por meio de análise de registro de eventos (logs), é possível investigar violações de políticas de segurança e garantir a conformidade com os requisitos regulamentares.

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com