Início

Questões de Concursos Princípios de Segurança

Resolva questões de Princípios de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q909104 | Informática, Princípios de Segurança, Contador, Câmara de São Carlos SC, FEPESE, 2024

As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup.

Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q881998 | Informática, Princípios de Segurança, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q890807 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q890809 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q954777 | Informática, Princípios de Segurança, Auxiliar de Conservação e Manutenção, CIDIR de Pinhalzinho SC, ACAFE, 2025

Ao utilizar a internet, é importante conhecer os procedimentos básicos para navegação segura e eficiente. Qual das opções abaixo é considerada uma prática recomendada para proteger suas informações pessoais ao acessar sites na internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q880753 | Informática, Princípios de Segurança, Técnico de Enfermagem, Prefeitura de Florianópolis SC, FURB, 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q957237 | Informática, Princípios de Segurança, Guarda Municipal, Prefeitura de Niterói RJ, SELECON, 2025

Segurança da informação é definida como a prática de proteger dados e sistemas contra ameaças, acesso não autorizado ou violação de dados que resultem na divulgação, alteração ou destruição de informações confidenciais, baseando-se em três princípios fundamentais. Um deles refere-se à privacidade dos dados e seu objetivo é proteger informações sensíveis e confidenciais contra acesso não autorizado, sendo que algumas das ferramentas relevantes utilizadas incluem criptografia, controle de acesso e prevenção de perda de dados. Esse princípio é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q890808 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q990979 | Informática, Princípios de Segurança, Assistente Social, Prefeitura de Joinville SC, IBADE, 2024

Analise e responda.

I- Nobreak;
II- Biometria.
III- Certificado Digital;
IV- Assinatura Digital;
V- Criptografia.


Das opções apresentadas acima, qual(is) corresponde(m) a exemplo(s) de ferramenta(s) que garante(m) o Princípio da Disponibilidade da Segurança da Informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q952919 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

A principal função de uma máscara de sub-rede em uma rede de computadores é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q983877 | Informática, Princípios de Segurança, Perito Técnico de Polícia Civil, Polícia Civil BA, IBADE, 2025

Em relação aos dados digitais, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q890806 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q985360 | Informática, Princípios de Segurança, Anos Iniciais, Prefeitura de Horizontina RS, OBJETIVA, 2025

No que se refere à segurança da informação, sobre integridade, assinalar a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q955793 | Informática, Princípios de Segurança, Agente Administrativo, Prefeitura de Rio do Oeste SC, OBJETIVA, 2025

No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q894642 | Informática, Princípios de Segurança, Técnico em Segurança do Trabalho, Prefeitura de São Domingos do Cariri PB, CPCON, 2024

Considere as afirmações a seguir sobre procedimentos de segurança.

I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas.
II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line.
III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas.
IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.

Está CORRETO o que se afirma apenas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q966238 | Informática, Princípios de Segurança, Escriturário, Caixa Econômica Federal, CESGRANRIO

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.