Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1701Q889265 | Informática, Segurança da Informação, Fiscal de Tributos Municipais, Prefeitura de Formosa GO, IDIB, 2024

Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1702Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1703Q1079194 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação e Comunicação, CRP SP, Quadrix, 2025

Texto associado.
Uma psicóloga organizou relatórios clínicos no Word, planilhas com escalas de avaliação psicológica no Excel, e utiliza ferramentas de compactação para arquivar e enviar documentos dos atendimentos por e‑mail. Ela trabalhava em um consultório com um computador que possuía Microsoft Office 2019 e aplicativos utilitários instalados, como o WinRAR.

Com base nessa situação hipotética, julgue o item a seguir.

Ao compactar os arquivos confidenciais no WinRAR com proteção por senha, os nomes dos arquivos compactados permanecem visíveis, mesmo com a criptografia ativada.

  1. ✂️
  2. ✂️

1704Q1011968 | Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

No Google Chrome, a verificação das credenciais do usuário consiste no processo de descriptografia da credencial, que, em seguida, é enviada ao Google para comparação com uma lista armazenada contendo dados que foram violados.

  1. ✂️
  2. ✂️

1705Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:

1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN

a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.

Qual alternativa apresenta a correta associação entre as colunas acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1706Q1072359 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para:

I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.

O trecho faz referência para qual malware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1707Q880498 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de São Bento do Una PE, ADM TEC, 2024

Analise as informações a seguir:

I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário.

II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem.

Marque a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1708Q897674 | Informática, Segurança da Informação, IPSM, Prefeitura de Ouro Preto do Oeste RO, IBADE, 2024

A Internet tornou-se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1709Q888129 | Informática, Segurança da Informação, Técnico em Informática, CEASA ES, Instituto Access, 2024

No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1710Q1039511 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023

Se os dados de identificação de pessoas que adentram em uma empresa, captados exclusivamente para o processamento do Departamento de Segurança, forem divulgados para outros setores da organização, de acordo com os fundamentos da segurança das informações, terá havido inobservância da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1711Q889005 | Informática, Segurança da Informação, Técnico de Apoio, CENSIPAM, IADES, 2024

Assinale a alternativa que indica uma atividade típica de um adware.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1712Q1054791 | Informática, Segurança da Informação, Assistente de Atividade de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018

Atente ao que se diz a seguir sobre backup e recuperação de dados do computador.
I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dadossensíveis. II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar eacelerar a recuperação das informações. III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1713Q1040734 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023

Considere as informações a seguir:
Segurança da informação

Aspectos gerais
1. Severidade 2. Irretratabilidade 3. Criticidade 4. Autenticação 5. Conformidade
Definições
a. Processo de identificação e reconhecimento formal de identidade.
b. Referência de cumprimento das regras e normas estabelecidas.
c. Gravidade do impacto geral causado por uma perda.
d. Gravidade do dano que determinado ativo pode sofrer.
e. Atributo de identificação do emissor de uma informação.

A correta correlação entre os aspectos gerais e as definições de segurança da informação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1714Q1073692 | Informática, Segurança da Informação, Auxiliar Administrativo, CREMESE, Quadrix, 2025

Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.

Worms precisam de interação do usuário para se espalharem, e uma das formas seria clicar em anexos.

  1. ✂️
  2. ✂️

1715Q1040739 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023

Considere as seguintes afirmações a respeito dos recursos, funcionalidades e procedimentos biométricos de segurança:

I. O reconhecimento de assinatura não é considerado biometria.

II. O reconhecimento de íris e retina utilizam processos de captação diferentes.

III. Na captação da face é necessário que a pessoa se mova para atingir o padrão de verificação necessário.

IV. A segurança biométrica não se associa a outras validações de acesso.

V. A identificação biométrica é realizada por meio de comparação de informações armazenadas em um banco de dados.

VI. As particularidades comportamentais das pessoas não são levadas em conta pela segurança biométrica, apenas as físicas.

Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1716Q889481 | Informática, Segurança da Informação, Agente Cultural, FundArt de Ubatuba SP, Avança SP, 2024

Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1717Q1079239 | Informática, Segurança da Informação, Assistente em Administração, UFSBA, IDECAN, 2025

O armazenamento de dados na nuvem (Cloud Storage) permite que empresas e usuários finais utilizem infraestrutura remota para gerenciar arquivos e serviços com maior flexibilidade. Para garantir um uso eficiente e seguro dessa tecnologia, é fundamental considerar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1718Q895022 | Informática, Segurança da Informação, Agente de Proteção e Defesa Civil, Prefeitura de Lajeado Grande SC, ACAFE, 2024

Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet:


I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.


II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.


III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.


IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1719Q1039510 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023

A elaboração de uma política de segurança da informação deve ser difundida a partir do nível .....I.....e tem como último estágio providências relativas à ..... II ..... .

Preenche, correta e respectivamente, as lacunas 1 e II:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1720Q967176 | Informática, Segurança da Informação, Técnico Administrativo, CONAB, FJPF

Na sistemática para proteção do microcomputador pessoal contra vírus, existem algumas providências que podem ser efetivadas. Das opções abaixo, aquela que se apresenta como uma solução eficaz é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.