Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1701Q889265 | Informática, Segurança da Informação, Fiscal de Tributos Municipais, Prefeitura de Formosa GO, IDIB, 2024Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são ✂️ a) Ransomware, Dropbox e TotalAV ✂️ b) Avast, Bitdefender e McAfee ✂️ c) Kaspersky, Rootkit e AVG ✂️ d) Trojan, Norton e Avira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1702Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1703Q1079194 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação e Comunicação, CRP SP, Quadrix, 2025Texto associado. Uma psicóloga organizou relatórios clínicos no Word, planilhas com escalas de avaliação psicológica no Excel, e utiliza ferramentas de compactação para arquivar e enviar documentos dos atendimentos por e‑mail. Ela trabalhava em um consultório com um computador que possuía Microsoft Office 2019 e aplicativos utilitários instalados, como o WinRAR. Com base nessa situação hipotética, julgue o item a seguir.Ao compactar os arquivos confidenciais no WinRAR com proteção por senha, os nomes dos arquivos compactados permanecem visíveis, mesmo com a criptografia ativada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1704Q1011968 | Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.No Google Chrome, a verificação das credenciais do usuário consiste no processo de descriptografia da credencial, que, em seguida, é enviada ao Google para comparação com uma lista armazenada contendo dados que foram violados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1705Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1706Q1072359 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para: I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema). II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada. III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc). IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede. V. Capturar informações da rede do computador pela interceptação de tráfego. O trecho faz referência para qual malware: ✂️ a) Ramsoware. ✂️ b) Trojan. ✂️ c) Backdoor ✂️ d) Rootkit. ✂️ e) Spyware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1707Q880498 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de São Bento do Una PE, ADM TEC, 2024Analise as informações a seguir: I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário. II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem. Marque a alternativa CORRETA: ✂️ a) As duas afirmativas são verdadeiras. ✂️ b) A afirmativa I é verdadeira, e a II é falsa. ✂️ c) A afirmativa II é verdadeira, e a I é falsa. ✂️ d) As duas afirmativas são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1708Q897674 | Informática, Segurança da Informação, IPSM, Prefeitura de Ouro Preto do Oeste RO, IBADE, 2024A Internet tornou-se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta. ✂️ a) firewalls sozinhos são suficientes para proteger sistemas conectados à Internet, eliminando a necessidade de outras camadas de segurança, como a criptografia de dados. ✂️ b) a Internet é totalmente segura e não requer medidas adicionais de proteção, pois todos os sistemas já possuem mecanismos automáticos de defesa. ✂️ c) é seguro fornecer informações pessoais e bancárias em qualquer site, desde que o site esteja acessível a partir de uma pesquisa no navegador. ✂️ d) o uso de senhas fortes, autenticação de dois fatores e atualizações regulares de software são medidas essenciais para aumentar a segurança ao utilizar a Internet. ✂️ e) as redes Wi-Fi públicas são sempre seguras, e o uso de uma VPN em tais redes é desnecessário, pois a criptografia já está integrada ao sinal de Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1709Q888129 | Informática, Segurança da Informação, Técnico em Informática, CEASA ES, Instituto Access, 2024No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque: ✂️ a) Garante que apenas uma extremidade da comunicação esteja criptografada. ✂️ b) Protege os dados durante todo o trajeto da comunicação, desde o emissor até o receptor. ✂️ c) Permite que múltiplas partes tenham acesso aos dados criptografados simultaneamente. ✂️ d) Simplifica o processo de autenticação dos usuários no sistema. ✂️ e) Gera economia de até 80% nos processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1710Q1039511 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023Se os dados de identificação de pessoas que adentram em uma empresa, captados exclusivamente para o processamento do Departamento de Segurança, forem divulgados para outros setores da organização, de acordo com os fundamentos da segurança das informações, terá havido inobservância da ✂️ a) conformidade. ✂️ b) autenticidade. ✂️ c) disponibilidade. ✂️ d) confidencialidade. ✂️ e) legitimidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1711Q889005 | Informática, Segurança da Informação, Técnico de Apoio, CENSIPAM, IADES, 2024Assinale a alternativa que indica uma atividade típica de um adware. ✂️ a) Rastreio de histórico de navegação para exibição de anúncios. ✂️ b) Captura não consentida de conteúdo digitado no teclado. ✂️ c) Exploração de vulnerabilidade em software legítimo para execução de código malicioso. ✂️ d) Acesso não consentido a arquivos na máquina do usuário. ✂️ e) Adição de contatos falsos à agenda do usuário a fim de levá-lo a crer que o contato é legítimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1712Q1054791 | Informática, Segurança da Informação, Assistente de Atividade de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Atente ao que se diz a seguir sobre backup e recuperação de dados do computador. I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dadossensíveis. II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar eacelerar a recuperação das informações. III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup. Está correto o que se afirma em ✂️ a) I, II e III. ✂️ b) II e III apenas. ✂️ c) I e II apenas. ✂️ d) I e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1713Q1040734 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023Considere as informações a seguir: Segurança da informação Aspectos gerais 1. Severidade 2. Irretratabilidade 3. Criticidade 4. Autenticação 5. Conformidade Definições a. Processo de identificação e reconhecimento formal de identidade. b. Referência de cumprimento das regras e normas estabelecidas. c. Gravidade do impacto geral causado por uma perda. d. Gravidade do dano que determinado ativo pode sofrer. e. Atributo de identificação do emissor de uma informação. A correta correlação entre os aspectos gerais e as definições de segurança da informação é: ✂️ a) 1-b - 2-a - 3-d - 4-c - 5-e. ✂️ b) 1-a - 2-c - 3-b - 4-e - 5-d. ✂️ c) 1-d - 2-e - 3-c - 4-a - 5-b. ✂️ d) 1-e - 2-c - 3-b - 4-a - 5-d. ✂️ e) 1-c - 2-b - 3-e - 4-d - 5-a. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1714Q1073692 | Informática, Segurança da Informação, Auxiliar Administrativo, CREMESE, Quadrix, 2025Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.Worms precisam de interação do usuário para se espalharem, e uma das formas seria clicar em anexos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1715Q1040739 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023Considere as seguintes afirmações a respeito dos recursos, funcionalidades e procedimentos biométricos de segurança: I. O reconhecimento de assinatura não é considerado biometria. II. O reconhecimento de íris e retina utilizam processos de captação diferentes. III. Na captação da face é necessário que a pessoa se mova para atingir o padrão de verificação necessário. IV. A segurança biométrica não se associa a outras validações de acesso. V. A identificação biométrica é realizada por meio de comparação de informações armazenadas em um banco de dados. VI. As particularidades comportamentais das pessoas não são levadas em conta pela segurança biométrica, apenas as físicas. Está correto o que se afirma APENAS em ✂️ a) II, III e V. ✂️ b) III, IV e VI. ✂️ c) IV, V e VI. ✂️ d) I, IV e VI. ✂️ e) I, II e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1716Q889481 | Informática, Segurança da Informação, Agente Cultural, FundArt de Ubatuba SP, Avança SP, 2024Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas? ✂️ a) Utilizar sempre a navegação privada ou anônima, pois assim o seu IP não estará visível aos potenciais invasores. ✂️ b) Verificar a presença de HTTPS na URL do site antes de inserir dados pessoais. ✂️ c) Instalar múltiplos antivírus para aumentar a proteção. ✂️ d) Abrir links recebidos por e-mail, pois todos passam por verificação na pasta de spam. ✂️ e) Usar motores de busca conhecidos, como o navegador Tor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1717Q1079239 | Informática, Segurança da Informação, Assistente em Administração, UFSBA, IDECAN, 2025O armazenamento de dados na nuvem (Cloud Storage) permite que empresas e usuários finais utilizem infraestrutura remota para gerenciar arquivos e serviços com maior flexibilidade. Para garantir um uso eficiente e seguro dessa tecnologia, é fundamental considerar que ✂️ a) o armazenamento em nuvem pode utilizar diferentes modelos de implementação, incluindo nuvem pública, privada e híbrida, dependendo dos requisitos de segurança e controle do usuário. ✂️ b) o acesso a dados armazenados na nuvem não requer autenticação, pois a conexão com a internet garante automaticamente a autorização do usuário. ✂️ c) a redundância de dados na nuvem elimina completamente o risco de perda de informações, independentemente do provedor utilizado. ✂️ d) no modelo de nuvem híbrida, os dados são obrigatoriamente sincronizados entre servidores locais e remotos em tempo real, sem exceções. ✂️ e) os serviços de armazenamento em nuvem utilizam exclusivamente criptografia simétrica para proteger os dados durante a transmissão e o armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1718Q895022 | Informática, Segurança da Informação, Agente de Proteção e Defesa Civil, Prefeitura de Lajeado Grande SC, ACAFE, 2024Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet: I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados. II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito. III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança. IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema. Assinale a alternativa correta: ✂️ a) Apenas as afirmativas I e III são verdadeiras. ✂️ b) Apenas as afirmativas II e III são verdadeiras. ✂️ c) Apenas as afirmativas II, III e IV são verdadeiras. ✂️ d) Apenas as afirmativas I, II e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1719Q1039510 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023A elaboração de uma política de segurança da informação deve ser difundida a partir do nível .....I.....e tem como último estágio providências relativas à ..... II ..... . Preenche, correta e respectivamente, as lacunas 1 e II: ✂️ a) geral - finalização ✂️ b) estrutural - distribuição ✂️ c) tático - distribuição ✂️ d) operacional - disponibilização ✂️ e) estratégico - disponibilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1720Q967176 | Informática, Segurança da Informação, Técnico Administrativo, CONAB, FJPFNa sistemática para proteção do microcomputador pessoal contra vírus, existem algumas providências que podem ser efetivadas. Das opções abaixo, aquela que se apresenta como uma solução eficaz é: ✂️ a) utilizar o utilitário Scandisk diariamente; ✂️ b) não fazer uso da proteção de tela com senha; ✂️ c) utilizar senha de boot para acessar a CMOS setup no microcomputador; ✂️ d) alterar a seqüência de boot no CMOS setup para C (disco rígido) e posteriormente A (drive de disquete); ✂️ e) compactar todos os arquivos no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1701Q889265 | Informática, Segurança da Informação, Fiscal de Tributos Municipais, Prefeitura de Formosa GO, IDIB, 2024Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são ✂️ a) Ransomware, Dropbox e TotalAV ✂️ b) Avast, Bitdefender e McAfee ✂️ c) Kaspersky, Rootkit e AVG ✂️ d) Trojan, Norton e Avira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1702Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1703Q1079194 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação e Comunicação, CRP SP, Quadrix, 2025Texto associado. Uma psicóloga organizou relatórios clínicos no Word, planilhas com escalas de avaliação psicológica no Excel, e utiliza ferramentas de compactação para arquivar e enviar documentos dos atendimentos por e‑mail. Ela trabalhava em um consultório com um computador que possuía Microsoft Office 2019 e aplicativos utilitários instalados, como o WinRAR. Com base nessa situação hipotética, julgue o item a seguir.Ao compactar os arquivos confidenciais no WinRAR com proteção por senha, os nomes dos arquivos compactados permanecem visíveis, mesmo com a criptografia ativada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1704Q1011968 | Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.No Google Chrome, a verificação das credenciais do usuário consiste no processo de descriptografia da credencial, que, em seguida, é enviada ao Google para comparação com uma lista armazenada contendo dados que foram violados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1705Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1706Q1072359 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para: I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema). II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada. III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc). IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede. V. Capturar informações da rede do computador pela interceptação de tráfego. O trecho faz referência para qual malware: ✂️ a) Ramsoware. ✂️ b) Trojan. ✂️ c) Backdoor ✂️ d) Rootkit. ✂️ e) Spyware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1707Q880498 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de São Bento do Una PE, ADM TEC, 2024Analise as informações a seguir: I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário. II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem. Marque a alternativa CORRETA: ✂️ a) As duas afirmativas são verdadeiras. ✂️ b) A afirmativa I é verdadeira, e a II é falsa. ✂️ c) A afirmativa II é verdadeira, e a I é falsa. ✂️ d) As duas afirmativas são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1708Q897674 | Informática, Segurança da Informação, IPSM, Prefeitura de Ouro Preto do Oeste RO, IBADE, 2024A Internet tornou-se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta. ✂️ a) firewalls sozinhos são suficientes para proteger sistemas conectados à Internet, eliminando a necessidade de outras camadas de segurança, como a criptografia de dados. ✂️ b) a Internet é totalmente segura e não requer medidas adicionais de proteção, pois todos os sistemas já possuem mecanismos automáticos de defesa. ✂️ c) é seguro fornecer informações pessoais e bancárias em qualquer site, desde que o site esteja acessível a partir de uma pesquisa no navegador. ✂️ d) o uso de senhas fortes, autenticação de dois fatores e atualizações regulares de software são medidas essenciais para aumentar a segurança ao utilizar a Internet. ✂️ e) as redes Wi-Fi públicas são sempre seguras, e o uso de uma VPN em tais redes é desnecessário, pois a criptografia já está integrada ao sinal de Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1709Q888129 | Informática, Segurança da Informação, Técnico em Informática, CEASA ES, Instituto Access, 2024No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque: ✂️ a) Garante que apenas uma extremidade da comunicação esteja criptografada. ✂️ b) Protege os dados durante todo o trajeto da comunicação, desde o emissor até o receptor. ✂️ c) Permite que múltiplas partes tenham acesso aos dados criptografados simultaneamente. ✂️ d) Simplifica o processo de autenticação dos usuários no sistema. ✂️ e) Gera economia de até 80% nos processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1710Q1039511 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023Se os dados de identificação de pessoas que adentram em uma empresa, captados exclusivamente para o processamento do Departamento de Segurança, forem divulgados para outros setores da organização, de acordo com os fundamentos da segurança das informações, terá havido inobservância da ✂️ a) conformidade. ✂️ b) autenticidade. ✂️ c) disponibilidade. ✂️ d) confidencialidade. ✂️ e) legitimidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1711Q889005 | Informática, Segurança da Informação, Técnico de Apoio, CENSIPAM, IADES, 2024Assinale a alternativa que indica uma atividade típica de um adware. ✂️ a) Rastreio de histórico de navegação para exibição de anúncios. ✂️ b) Captura não consentida de conteúdo digitado no teclado. ✂️ c) Exploração de vulnerabilidade em software legítimo para execução de código malicioso. ✂️ d) Acesso não consentido a arquivos na máquina do usuário. ✂️ e) Adição de contatos falsos à agenda do usuário a fim de levá-lo a crer que o contato é legítimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1712Q1054791 | Informática, Segurança da Informação, Assistente de Atividade de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Atente ao que se diz a seguir sobre backup e recuperação de dados do computador. I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dadossensíveis. II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar eacelerar a recuperação das informações. III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup. Está correto o que se afirma em ✂️ a) I, II e III. ✂️ b) II e III apenas. ✂️ c) I e II apenas. ✂️ d) I e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1713Q1040734 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023Considere as informações a seguir: Segurança da informação Aspectos gerais 1. Severidade 2. Irretratabilidade 3. Criticidade 4. Autenticação 5. Conformidade Definições a. Processo de identificação e reconhecimento formal de identidade. b. Referência de cumprimento das regras e normas estabelecidas. c. Gravidade do impacto geral causado por uma perda. d. Gravidade do dano que determinado ativo pode sofrer. e. Atributo de identificação do emissor de uma informação. A correta correlação entre os aspectos gerais e as definições de segurança da informação é: ✂️ a) 1-b - 2-a - 3-d - 4-c - 5-e. ✂️ b) 1-a - 2-c - 3-b - 4-e - 5-d. ✂️ c) 1-d - 2-e - 3-c - 4-a - 5-b. ✂️ d) 1-e - 2-c - 3-b - 4-a - 5-d. ✂️ e) 1-c - 2-b - 3-e - 4-d - 5-a. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1714Q1073692 | Informática, Segurança da Informação, Auxiliar Administrativo, CREMESE, Quadrix, 2025Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.Worms precisam de interação do usuário para se espalharem, e uma das formas seria clicar em anexos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1715Q1040739 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023Considere as seguintes afirmações a respeito dos recursos, funcionalidades e procedimentos biométricos de segurança: I. O reconhecimento de assinatura não é considerado biometria. II. O reconhecimento de íris e retina utilizam processos de captação diferentes. III. Na captação da face é necessário que a pessoa se mova para atingir o padrão de verificação necessário. IV. A segurança biométrica não se associa a outras validações de acesso. V. A identificação biométrica é realizada por meio de comparação de informações armazenadas em um banco de dados. VI. As particularidades comportamentais das pessoas não são levadas em conta pela segurança biométrica, apenas as físicas. Está correto o que se afirma APENAS em ✂️ a) II, III e V. ✂️ b) III, IV e VI. ✂️ c) IV, V e VI. ✂️ d) I, IV e VI. ✂️ e) I, II e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1716Q889481 | Informática, Segurança da Informação, Agente Cultural, FundArt de Ubatuba SP, Avança SP, 2024Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas? ✂️ a) Utilizar sempre a navegação privada ou anônima, pois assim o seu IP não estará visível aos potenciais invasores. ✂️ b) Verificar a presença de HTTPS na URL do site antes de inserir dados pessoais. ✂️ c) Instalar múltiplos antivírus para aumentar a proteção. ✂️ d) Abrir links recebidos por e-mail, pois todos passam por verificação na pasta de spam. ✂️ e) Usar motores de busca conhecidos, como o navegador Tor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1717Q1079239 | Informática, Segurança da Informação, Assistente em Administração, UFSBA, IDECAN, 2025O armazenamento de dados na nuvem (Cloud Storage) permite que empresas e usuários finais utilizem infraestrutura remota para gerenciar arquivos e serviços com maior flexibilidade. Para garantir um uso eficiente e seguro dessa tecnologia, é fundamental considerar que ✂️ a) o armazenamento em nuvem pode utilizar diferentes modelos de implementação, incluindo nuvem pública, privada e híbrida, dependendo dos requisitos de segurança e controle do usuário. ✂️ b) o acesso a dados armazenados na nuvem não requer autenticação, pois a conexão com a internet garante automaticamente a autorização do usuário. ✂️ c) a redundância de dados na nuvem elimina completamente o risco de perda de informações, independentemente do provedor utilizado. ✂️ d) no modelo de nuvem híbrida, os dados são obrigatoriamente sincronizados entre servidores locais e remotos em tempo real, sem exceções. ✂️ e) os serviços de armazenamento em nuvem utilizam exclusivamente criptografia simétrica para proteger os dados durante a transmissão e o armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1718Q895022 | Informática, Segurança da Informação, Agente de Proteção e Defesa Civil, Prefeitura de Lajeado Grande SC, ACAFE, 2024Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet: I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados. II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito. III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança. IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema. Assinale a alternativa correta: ✂️ a) Apenas as afirmativas I e III são verdadeiras. ✂️ b) Apenas as afirmativas II e III são verdadeiras. ✂️ c) Apenas as afirmativas II, III e IV são verdadeiras. ✂️ d) Apenas as afirmativas I, II e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1719Q1039510 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023A elaboração de uma política de segurança da informação deve ser difundida a partir do nível .....I.....e tem como último estágio providências relativas à ..... II ..... . Preenche, correta e respectivamente, as lacunas 1 e II: ✂️ a) geral - finalização ✂️ b) estrutural - distribuição ✂️ c) tático - distribuição ✂️ d) operacional - disponibilização ✂️ e) estratégico - disponibilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1720Q967176 | Informática, Segurança da Informação, Técnico Administrativo, CONAB, FJPFNa sistemática para proteção do microcomputador pessoal contra vírus, existem algumas providências que podem ser efetivadas. Das opções abaixo, aquela que se apresenta como uma solução eficaz é: ✂️ a) utilizar o utilitário Scandisk diariamente; ✂️ b) não fazer uso da proteção de tela com senha; ✂️ c) utilizar senha de boot para acessar a CMOS setup no microcomputador; ✂️ d) alterar a seqüência de boot no CMOS setup para C (disco rígido) e posteriormente A (drive de disquete); ✂️ e) compactar todos os arquivos no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro