Questões de Concursos Princípios de Segurança

Resolva questões de Princípios de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q985360 | Noções de Informática, Princípios de Segurança, Anos Iniciais, Prefeitura de Horizontina RS, OBJETIVA, 2025

No que se refere à segurança da informação, sobre integridade, assinalar a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q919072 | Informática, Princípios de Segurança, Multimeios Didáticos, Prefeitura de Sinop MT, SELECON, 2025

Segurança da informação é definida como a proteção de informações importantes contra acesso não autorizado, divulgação, uso, alteração ou interrupção, com o objetivo de assegurar que os dados organizacionais confidenciais estejam disponíveis para usuários autorizados e permaneçam confidenciais. Entre os pilares da segurança da informação, um deles relaciona-se com a veracidade da informação durante todo o seu ciclo de vida, sendo seu princípio básico que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão, significando garantir que todas as informações contidas nos bancos de dados da empresa sejam completas e precisas. Esse pilar da segurança da informação é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q957237 | Noções de Informática, Princípios de Segurança, Guarda Municipal, Prefeitura de Niterói RJ, SELECON, 2025

Segurança da informação é definida como a prática de proteger dados e sistemas contra ameaças, acesso não autorizado ou violação de dados que resultem na divulgação, alteração ou destruição de informações confidenciais, baseando-se em três princípios fundamentais. Um deles refere-se à privacidade dos dados e seu objetivo é proteger informações sensíveis e confidenciais contra acesso não autorizado, sendo que algumas das ferramentas relevantes utilizadas incluem criptografia, controle de acesso e prevenção de perda de dados. Esse princípio é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q983877 | Noções de Informática, Princípios de Segurança, Perito Técnico de Polícia Civil, Polícia Civil BA, IBADE, 2025

Em relação aos dados digitais, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q952919 | Noções de Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

A principal função de uma máscara de sub-rede em uma rede de computadores é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q919925 | Informática, Princípios de Segurança, Agente Administrativo, Câmara de Araraquara SP, Consulplan, 2025

Sobre o uso da autenticação de dois fatores (2FA) em contas on-line, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q955793 | Noções de Informática, Princípios de Segurança, Agente Administrativo, Prefeitura de Rio do Oeste SC, OBJETIVA, 2025

No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q954777 | Noções de Informática, Princípios de Segurança, Auxiliar de Conservação e Manutenção, CIDIR de Pinhalzinho SC, ACAFE, 2025

Ao utilizar a internet, é importante conhecer os procedimentos básicos para navegação segura e eficiente. Qual das opções abaixo é considerada uma prática recomendada para proteger suas informações pessoais ao acessar sites na internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q892673 | Informática, Princípios de Segurança, Professor, Prefeitura de Água Boa MT, SELECON, 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas de dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem e que podem causar algum prejuízo à organização. A segurança da informação se apoia em pilares, dos quais um prevê que os dados sejam legítimos, verdadeiros, sem intervenções de pessoas não autorizadas que se passam por outras que têm autorização. Deve-se assegurar que não haja falsificação de registros e que todas as ações dos usuários sejam devidamente rastreadas. É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial e leitura digital.
Esse pilar de segurança da informação é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q990979 | Noções de Informática, Princípios de Segurança, Assistente Social, Prefeitura de Joinville SC, IBADE, 2024

Analise e responda.

I- Nobreak;
II- Biometria.
III- Certificado Digital;
IV- Assinatura Digital;
V- Criptografia.


Das opções apresentadas acima, qual(is) corresponde(m) a exemplo(s) de ferramenta(s) que garante(m) o Princípio da Disponibilidade da Segurança da Informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q864524 | Informática, Princípios de Segurança, Vigia, Prefeitura de Rosário MA, FUNATEC, 2024

Qual ação pode ajudar na prevenção da sabotagem em um ambiente de trabalho?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q864525 | Informática, Princípios de Segurança, Vigia, Prefeitura de Rosário MA, FUNATEC, 2024

Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q864526 | Informática, Princípios de Segurança, Vigia, Prefeitura de Rosário MA, FUNATEC, 2024

Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q881680 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Segurança


Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q881937 | Informática, Princípios de Segurança, Assistente Administrativo, Prefeitura de Tabocão TO, MS CONCURSOS, 2024

Analise as afirmativas sobre os princípios da Segurança da Informação e marque aalternativa correta.

I- Confidencialidade garante que apenas pessoas autorizadas tenham acesso à informação. II- Integridade assegura que uma entidade, seja ela um indivíduo ou um sistema, não possa negar a autoria de uma ação por ela executada. III- Disponibilidade e Confidencialidade são conceitos mutuamente exclusivos, isto é, ao aumentar a disponibilidade de um sistema, as medidas de confidencialidade se tornarão menos efetivas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q881938 | Informática, Princípios de Segurança, Assistente Administrativo, Prefeitura de Tabocão TO, MS CONCURSOS, 2024

A respeito da utilização de Assinaturas Digitais, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q888086 | Informática, Princípios de Segurança, Auxiliar Administrativo, CEASA ES, Instituto Access, 2024

Assinale a alternativa que define a importância de uma política de gestão de senhas robusta em uma organização e quais são as práticas recomendadas para sua implementação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q881175 | Informática, Princípios de Segurança, Técnico em Enfermagem, Prefeitura de Santarém PA, IVIN, 2024

Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes socias e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q882224 | Informática, Princípios de Segurança, GSF, Prefeitura de Lagoa Seca PB, CPCON, 2024

Qual das alternativas abaixo apresenta a prática CORRETA para criar uma senha segura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q909104 | Informática, Princípios de Segurança, Contador, Câmara de São Carlos SC, FEPESE, 2024

As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup.

Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.