Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201957285
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.  

Gabarito comentado
Anotações
Marcar para revisão

2

457941201901238
Ano: 2025Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Autenticação de Usuário | Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200719405
Ano: 2022Banca: FCCOrganização: TJ-CEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200217686
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


O Event Viewer é uma ferramenta destinada à auditoria de dados em ambiente Windows e que proporciona ao administrador do sistema visualizar todos os logs de eventos; a maior desvantagem dessa ferramenta é que ela não permite a integração com o Agendador de Tarefas do Windows.  

Gabarito comentado
Anotações
Marcar para revisão

5

457941200283086
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para subverter um programa.


Nesse contexto, Yanni afirma que:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201864153
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Acerca de metodologia de operações de segurança, julgue o item subsequente. 


O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento ativo dos eventos, sem, contudo, interferir neles.  

Gabarito comentado
Anotações
Marcar para revisão

7

457941200076599
Ano: 2023Banca: FUNDATECOrganização: IF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.


( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.

( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.

( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.

( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Gabarito comentado
Anotações
Marcar para revisão

8

457941200233694
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Segurança da Informação

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


Um ataque de inundamento de conexões (syn flood) tem por princípio que a aplicação web responda aos pedidos de conexão, cujos estados são mantidos na camada de aplicação.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200260396
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 


XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201103675
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.


Um agente IAST realiza análises de segurança das aplicações em tempo real, com acesso às informações de fluxo de dados e de configuração, às bibliotecas e aos frameworks.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com