Início

Questões de Concursos Princípios de Segurança

Resolva questões de Princípios de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q888996 | Arquitetura de Software, Princípios de Segurança, Programador de Sistemas, UERJ, UERJ, 2024

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q907192 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024

Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q894460 | Informática, Princípios de Segurança, Técnico Bancário Novo, Caixa Econômica Federal, CESGRANRIO, 2024

Os mecanismos de segurança são implementados para atender os fundamentos de segurança da informação e, dessa forma, viabilizar a segurança da informação. Dentre os mecanismos mais importantes, um deles visa assegurar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser.
Esse mecanismo de segurança é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q909104 | Informática, Princípios de Segurança, Contador, Câmara de São Carlos SC, FEPESE, 2024

As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup.

Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q952919 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

A principal função de uma máscara de sub-rede em uma rede de computadores é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q890808 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q957237 | Informática, Princípios de Segurança, Guarda Municipal, Prefeitura de Niterói RJ, SELECON, 2025

Segurança da informação é definida como a prática de proteger dados e sistemas contra ameaças, acesso não autorizado ou violação de dados que resultem na divulgação, alteração ou destruição de informações confidenciais, baseando-se em três princípios fundamentais. Um deles refere-se à privacidade dos dados e seu objetivo é proteger informações sensíveis e confidenciais contra acesso não autorizado, sendo que algumas das ferramentas relevantes utilizadas incluem criptografia, controle de acesso e prevenção de perda de dados. Esse princípio é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q955793 | Informática, Princípios de Segurança, Agente Administrativo, Prefeitura de Rio do Oeste SC, OBJETIVA, 2025

No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q983877 | Informática, Princípios de Segurança, Perito Técnico de Polícia Civil, Polícia Civil BA, IBADE, 2025

Em relação aos dados digitais, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q966238 | Informática, Princípios de Segurança, Escriturário, Caixa, CESGRANRIO

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q954777 | Informática, Princípios de Segurança, Auxiliar de Conservação e Manutenção, CIDIR de Pinhalzinho SC, ACAFE, 2025

Ao utilizar a internet, é importante conhecer os procedimentos básicos para navegação segura e eficiente. Qual das opções abaixo é considerada uma prática recomendada para proteger suas informações pessoais ao acessar sites na internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q894642 | Informática, Princípios de Segurança, Técnico em Segurança do Trabalho, Prefeitura de São Domingos do Cariri PB, CPCON, 2024

Considere as afirmações a seguir sobre procedimentos de segurança.

I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas.
II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line.
III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas.
IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.

Está CORRETO o que se afirma apenas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q890809 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q880753 | Informática, Princípios de Segurança, Técnico de Enfermagem, Prefeitura de Florianópolis SC, FURB, 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q959117 | Informática, Princípios de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Tendo como referência essa situação hipotética, julgue o item a seguir.


A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

  1. ✂️
  2. ✂️

40Q890806 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.