Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200098369
Ano: 2014Banca: CETROOrganização: IF-PRDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Criptografia
Com relação ao recurso de criptografia de disco, encontrado no Windows 7, analise as assertivas abaixo.
I. É indisponível apenas na versão Home Basic.
II. Aplica-se também em discos rígidos SSD e em Discos com memórias Flash.
III. Um arquivo novo gravado no disco após a criptografia não será criptografado.
É correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

2

457941201588808
Ano: 2024Banca: UERJOrganização: UERJDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Segurança da Informação | Infraestrutura de Chaves Públicas (PKI)
Com relação ao uso e funcionamento do Secure Sockets Layer (SSL) para proteção de conexões TCP entre um cliente e um servidor, o procedimento correto a ser realizado pelo cliente é: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200962422
Ano: 2013Banca: FCCOrganização: TRT - 9ª REGIÃO (PR)Disciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Segurança da Informação
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

4

457941201922593
Ano: 2017Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação | Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 

A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional. 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200703160
Ano: 2023Banca: FEPESEOrganização: COREN-SCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Analise as afirmativas abaixo sobre XDR.


1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.

2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.

3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.


Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201749952
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Segurança da Informação
Considere o impacto significativo que a Open Web Application Security Project(OWASP) teve no campo da segurança de aplicações WEB. Dentre as seguintes alternativas, qual melhor descreve o papel central da Metodologia OWASP no cenário da segurança de aplicações WEB? 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201835654
Ano: 2022Banca: FGVOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.

Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201845044
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacidade dos dados armazenados nos cookies. Uma das formas de aumentar a proteção dos dados dos usuários consiste em buscar a configuração mais segura dos atributos opcionais dos cookies.

Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o 
Gabarito comentado
Anotações
Marcar para revisão

9

457941201413554
Ano: 2014Banca: CESGRANRIOOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Qual a finalidade do Zed Attack Proxy da OWASP?
Gabarito comentado
Anotações
Marcar para revisão

10

457941201187928
Ano: 2017Banca: INSTITUTO AOCPOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001 | Segurança da Informação
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com