Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1721Q1076940 | Informática, Segurança da Informação, Administrador, Prefeitura de Dourados MS, Ibest, 2024

Para evitar ataques de phishing, é preciso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1722Q1011971 | Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

O Microsoft Defender SmartScreen permite que, utilizando se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados.

  1. ✂️
  2. ✂️

1723Q909105 | Informática, Segurança da Informação, Contador, Câmara de São Carlos SC, FEPESE, 2024

Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.

Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1724Q908927 | Informática, Segurança da Informação, Educação Infantil, Prefeitura de Catuípe RS, OBJETIVA, 2024

Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1725Q1011249 | Informática, Segurança da Informação, Administrador, FUB, CESPE CEBRASPE, 2025

Acerca de redes de computadores, julgue o item subsecutivo.

A implementação de redes segmentadas por meio de VLANs (virtual local area networks) auxilia a limitar o impacto de um ataque interno.

  1. ✂️
  2. ✂️

1726Q1076853 | Informática, Segurança da Informação, Agente de Combate às Endemias, Prefeitura de Itapemirim ES, IDESG, 2025

Sobre os tipos de backup – completo, incremental e diferencial –, analise as assertivas abaixo:
I. O backup completo copia todos os arquivos sem distinção, o que torna o processo mais lento, mas facilita a restauração.
II. O backup incremental copia somente os arquivos modificados desde o último backup completo, gerando múltiplos backups incrementais.
III. O backup diferencial copia os arquivos alterados desde o último backup completo, sendo mais rápido que o completo, mas não tão rápido quanto o incremental.

Das assertivas, pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1727Q1039512 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023

Ao conduzir um sistema de gestão de segurança da informação que abrange o tratamento da segurança física das instalações, duas etapas devem ser cumpridas: a análise de riscos e a melhoria contínua das atividades. A análise de riscos é realizada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1728Q1074366 | Informática, Segurança da Informação, Professor de Ensino Fundamental, Prefeitura de Águas Frias SC, UNO Chapecó, 2025

A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários.

Assinale a alternativa incorreta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1730Q1074330 | Informática, Segurança da Informação, Analista Administrativo, Câmara de Maravilha SC, UNO Chapecó, 2025

Durante uma análise forense em uma empresa, foi detectada uma praga virtual que se replicava automaticamente por meio da rede, explorando vulnerabilidades em sistemas desatualizados, semnecessidade de interação do usuário. É CORRETO afirmar que a descrição corresponde a um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1731Q908968 | Informática, Segurança da Informação, Farmacêutico, Prefeitura de Fátima do Sul MS, MS CONCURSOS, 2024

Sobre segurança na navegação na Internet, é possível afirmar que:

1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido.

2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha.

3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados.

Está correto o contido em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1732Q1039529 | Informática, Segurança da Informação, Conhecimentos Básicos, TRT 10 REGIÃO DF e TO, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
  1. ✂️
  2. ✂️

1733Q1026050 | Informática, Segurança da Informação, Masculino Feminino, IAPEN AC, IBFC, 2023

Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup.

"Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados".

Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1734Q1029710 | Informática, Segurança da Informação, Agente de Serviços Técnicos Agropecuários, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Mauro necessita proteger sua conta no WhatsApp.
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.

I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1735Q1002334 | Informática, Segurança da Informação, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025

No contexto da internet, os cookies desempenham um papel fundamental na experiência de navegação dos usuários. Eles são pequenos arquivos de texto que os sites armazenam no computador do usuário para diversas finalidades.

Com base nisso, analise as seguintes afirmações sobre cookies.

I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses.
II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado.
III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento.
IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites.

É correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1736Q996484 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRF 5 REGIÃO, IBFC, 2024

Considerando conceitos de segurança orgânica assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1737Q1064732 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Humberto de Campos MA, FUNATEC, 2025

Sobre o uso de tecnologias na atenção básica, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1738Q1073700 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Dionísio Cerqueira SC, AMEOSC, 2025

A programação de backup de dados refere-se ao processo de agendar e automatizar a cópia de informações importantes para um local seguro. Marque a alternativa CORRETA que corresponde à principal vantagem de se utilizar um software de backup automatizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1739Q1031279 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 24 REGIÃO MS, FGV, 2025

Dados institucionais dizem respeito a qualquer informação de fatos ou material que possam ser utilizados no intuito de subsidiar a tomada de decisão. O seu armazenamento é fundamental para a manutenção da segurança institucionais.
A este respeito, analise as afirmativas a seguir.

I. A proteção de dados visa salvaguardar a privacidade e a segurança da informação durante o ciclo de vida do tratamento dos dados.

II. É desejável utilizar os frameworks sobre privacidade e segurança da informação consolidados e utilizados globalmente por instituições.

III. Os frameworks abrangentes, com controles e medidas aplicáveis em qualquer negócio, não devem ser utilizados.


Está correto o que se apresenta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1740Q953240 | Informática, Segurança da Informação, Digitador de Programas, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

A concentração e o foco são habilidades essenciais para digitadores que precisam manter alta produtividade e precisão ao longo do trabalho. Diversas técnicas podem ser empregadas para minimizar distrações e melhorar o desempenho. Considere um digitador que frequentemente se distrai ao receber notificações no computador e no celular, além de sentir dificuldade para manter o foco em tarefas longas.

Com base nesse contexto, assinale a alternativa CORRETA sobre práticas para aumentar a concentração.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.