Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1721Q1076940 | Informática, Segurança da Informação, Administrador, Prefeitura de Dourados MS, Ibest, 2024Para evitar ataques de phishing, é preciso ✂️ a) utilizar autenticação de dois fatores (2FA) ✂️ b) instalar um software antivírus confiável. ✂️ c) configurar uma solução de firewall robusta. ✂️ d) manter o sistema operacional sempre atualizado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1722Q1011971 | Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.O Microsoft Defender SmartScreen permite que, utilizando se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1723Q909105 | Informática, Segurança da Informação, Contador, Câmara de São Carlos SC, FEPESE, 2024Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais. Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador. ✂️ a) Não abrir anexos de emails, a menos que os esteja esperando. ✂️ b) Configurar o navegador para bloquear o acesso à internet, evitando acessar sites falsos. ✂️ c) Utilizar um “worm do bem”, para anular um vírus que tente acessar o computador. ✂️ d) Configurar o navegador para pedir autenticação caso algum vírus tente obter dados pessoais existentes nos “cookies”. ✂️ e) Configurar a interface de rede para operar apenas como dispositivo de saída, impedindo a entrada de vírus pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1724Q908927 | Informática, Segurança da Informação, Educação Infantil, Prefeitura de Catuípe RS, OBJETIVA, 2024Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de: ✂️ a) Compactação. ✂️ b) Backup. ✂️ c) Zipar. ✂️ d) Roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1725Q1011249 | Informática, Segurança da Informação, Administrador, FUB, CESPE CEBRASPE, 2025Acerca de redes de computadores, julgue o item subsecutivo.A implementação de redes segmentadas por meio de VLANs (virtual local area networks) auxilia a limitar o impacto de um ataque interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1726Q1076853 | Informática, Segurança da Informação, Agente de Combate às Endemias, Prefeitura de Itapemirim ES, IDESG, 2025Sobre os tipos de backup – completo, incremental e diferencial –, analise as assertivas abaixo: I. O backup completo copia todos os arquivos sem distinção, o que torna o processo mais lento, mas facilita a restauração. II. O backup incremental copia somente os arquivos modificados desde o último backup completo, gerando múltiplos backups incrementais. III. O backup diferencial copia os arquivos alterados desde o último backup completo, sendo mais rápido que o completo, mas não tão rápido quanto o incremental. Das assertivas, pode-se afirmar que: ✂️ a) Apenas I e III estão corretas. ✂️ b) Apenas I e II estão corretas. ✂️ c) Apenas II e III estão corretas. ✂️ d) I, II e III estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1727Q1039512 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023Ao conduzir um sistema de gestão de segurança da informação que abrange o tratamento da segurança física das instalações, duas etapas devem ser cumpridas: a análise de riscos e a melhoria contínua das atividades. A análise de riscos é realizada ✂️ a) ao final do processo e abrange a redução e medição dos riscos; a melhoria contínua é realizada por meio de definição de estratégias, objetivos e competências. ✂️ b) periodicamente e inclui análises críticas e auditorias internas; a melhoria continua abrange a aceitação e medição dos riscos. ✂️ c) ao final dos processos e abrange a aceitação e medição dos riscos; a melhoria contínua inclui análises críticas e auditorias internas. ✂️ d) periodicamente e abrange a aceitação e medição dos riscos; a melhoria continua inclui análises críticas e auditorias internas. ✂️ e) periodicamente e abrange a redução e medição dos riscos; a melhoria continua é impraticável devido à inevitabilidade dos riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1728Q1074366 | Informática, Segurança da Informação, Professor de Ensino Fundamental, Prefeitura de Águas Frias SC, UNO Chapecó, 2025A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta: ✂️ a) Ransomware criptografa arquivos do usuário e exige pagamento para liberar o acesso aos dados. ✂️ b) Trojans são sempre detectados imediatamente pelos antivírus, pois se disfarçam como programas legítimos de forma muito rudimentar. ✂️ c) Worms se propagam automaticamente através de redes sem necessitar de intervenção do usuário, diferentemente dos vírus tradicionais. ✂️ d) Spyware monitora atividades do usuário e pode capturar informações confidenciais como senhas e dados bancários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1729Q1025158 | Informática, Segurança da Informação, Policial Penal, Governo do Distrito Federal, AOCP, 2022Julgue o seguinte item que aborda o tema hardware de computadores.Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1730Q1074330 | Informática, Segurança da Informação, Analista Administrativo, Câmara de Maravilha SC, UNO Chapecó, 2025Durante uma análise forense em uma empresa, foi detectada uma praga virtual que se replicava automaticamente por meio da rede, explorando vulnerabilidades em sistemas desatualizados, semnecessidade de interação do usuário. É CORRETO afirmar que a descrição corresponde a um: ✂️ a) Spyware. ✂️ b) Vírus. ✂️ c) Trojan. ✂️ d) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1731Q908968 | Informática, Segurança da Informação, Farmacêutico, Prefeitura de Fátima do Sul MS, MS CONCURSOS, 2024Sobre segurança na navegação na Internet, é possível afirmar que: 1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido. 2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha. 3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados. Está correto o contido em: ✂️ a) Apenas na opção 1. ✂️ b) Apenas na opção 2. ✂️ c) Apenas nas opções 1 e 3. ✂️ d) Todas as opções estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1732Q1039529 | Informática, Segurança da Informação, Conhecimentos Básicos, TRT 10 REGIÃO DF e TO, CESPE CEBRASPETexto associado. Com base nos conceitos de segurança da informação, julgue opróximo item. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1733Q1026050 | Informática, Segurança da Informação, Masculino Feminino, IAPEN AC, IBFC, 2023Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup. "Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados". Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) o diferencial ✂️ b) o dinâmico ✂️ c) a incremental ✂️ d) o estático Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1734Q1029710 | Informática, Segurança da Informação, Agente de Serviços Técnicos Agropecuários, Prefeitura de Canaã dos Carajás PA, FGV, 2025Mauro necessita proteger sua conta no WhatsApp. Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir. I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo. II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp. III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II apenas. ✂️ e) II e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1735Q1002334 | Informática, Segurança da Informação, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025No contexto da internet, os cookies desempenham um papel fundamental na experiência de navegação dos usuários. Eles são pequenos arquivos de texto que os sites armazenam no computador do usuário para diversas finalidades. Com base nisso, analise as seguintes afirmações sobre cookies. I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses. II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado. III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento. IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) I e III, apenas. ✂️ d) II e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1736Q996484 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRF 5 REGIÃO, IBFC, 2024Considerando conceitos de segurança orgânica assinale a alternativa correta. ✂️ a) Segurança orgânica é um segmento das operações de busca ✂️ b) A segurança orgânica adota medidas e procedimentos destinados à salvaguarda de pessoas, materiais, áreas, instalações e meios de produção, armazenamento e comunicação de conhecimentos e dados, no âmbito do próprio órgão ou instituição ✂️ c) A segurança orgânica não pode ser considerada como um segmento da contrainteligência ✂️ d) A busca de dados, informações e conhecimentos indisponíveis estão exclusivamente vinculados ao segmento de segurança orgânica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1737Q1064732 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Humberto de Campos MA, FUNATEC, 2025Sobre o uso de tecnologias na atenção básica, é correto afirmar que: ✂️ a) O ACS não deve utilizar nenhum sistema informatizado, exceto em áreas urbanas. ✂️ b) O uso de tecnologias é exclusivo do profissional de nível superior da equipe. ✂️ c) O ACS pode utilizar sistemas informatizados para registro e acompanhamento das famílias, respeitando a ética e a segurança dos dados. ✂️ d) As informações registradas em papel têm prioridade sobre os dados inseridos em sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1738Q1073700 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Dionísio Cerqueira SC, AMEOSC, 2025A programação de backup de dados refere-se ao processo de agendar e automatizar a cópia de informações importantes para um local seguro. Marque a alternativa CORRETA que corresponde à principal vantagem de se utilizar um software de backup automatizado. ✂️ a) Aumentar a capacidade de armazenamento do disco rígido. ✂️ b) Garantir que os backups sejam realizados regularmente e sem intervenção manual. ✂️ c) Reduzir o tempo de inatividade do sistema durante a restauração. ✂️ d) Eliminar completamente a necessidade de restauração de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1739Q1031279 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 24 REGIÃO MS, FGV, 2025Dados institucionais dizem respeito a qualquer informação de fatos ou material que possam ser utilizados no intuito de subsidiar a tomada de decisão. O seu armazenamento é fundamental para a manutenção da segurança institucionais. A este respeito, analise as afirmativas a seguir. I. A proteção de dados visa salvaguardar a privacidade e a segurança da informação durante o ciclo de vida do tratamento dos dados. II. É desejável utilizar os frameworks sobre privacidade e segurança da informação consolidados e utilizados globalmente por instituições. III. Os frameworks abrangentes, com controles e medidas aplicáveis em qualquer negócio, não devem ser utilizados. Está correto o que se apresenta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1740Q953240 | Informática, Segurança da Informação, Digitador de Programas, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025A concentração e o foco são habilidades essenciais para digitadores que precisam manter alta produtividade e precisão ao longo do trabalho. Diversas técnicas podem ser empregadas para minimizar distrações e melhorar o desempenho. Considere um digitador que frequentemente se distrai ao receber notificações no computador e no celular, além de sentir dificuldade para manter o foco em tarefas longas. Com base nesse contexto, assinale a alternativa CORRETA sobre práticas para aumentar a concentração. ✂️ a) Manter várias abas do navegador abertas para alternar entre tarefas é uma estratégia eficaz para evitar monotonia. ✂️ b) O uso de técnicas como mindfulness pode ajudar a aumentar a consciência do momento presente e reduzir distrações externas. ✂️ c) A interrupção frequente para verificar e-mails ou mensagens melhora a eficiência, pois mantém o digitador atualizado. ✂️ d) Trabalhar em ambientes com muitos estímulos visuais e sonoros estimula a criatividade e o desempenho em tarefas repetitivas. ✂️ e) Evitar pausas durante o trabalho garante maior produtividade e elimina a necessidade de reorganização do foco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1721Q1076940 | Informática, Segurança da Informação, Administrador, Prefeitura de Dourados MS, Ibest, 2024Para evitar ataques de phishing, é preciso ✂️ a) utilizar autenticação de dois fatores (2FA) ✂️ b) instalar um software antivírus confiável. ✂️ c) configurar uma solução de firewall robusta. ✂️ d) manter o sistema operacional sempre atualizado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1722Q1011971 | Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.O Microsoft Defender SmartScreen permite que, utilizando se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1723Q909105 | Informática, Segurança da Informação, Contador, Câmara de São Carlos SC, FEPESE, 2024Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais. Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador. ✂️ a) Não abrir anexos de emails, a menos que os esteja esperando. ✂️ b) Configurar o navegador para bloquear o acesso à internet, evitando acessar sites falsos. ✂️ c) Utilizar um “worm do bem”, para anular um vírus que tente acessar o computador. ✂️ d) Configurar o navegador para pedir autenticação caso algum vírus tente obter dados pessoais existentes nos “cookies”. ✂️ e) Configurar a interface de rede para operar apenas como dispositivo de saída, impedindo a entrada de vírus pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1724Q908927 | Informática, Segurança da Informação, Educação Infantil, Prefeitura de Catuípe RS, OBJETIVA, 2024Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de: ✂️ a) Compactação. ✂️ b) Backup. ✂️ c) Zipar. ✂️ d) Roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1725Q1011249 | Informática, Segurança da Informação, Administrador, FUB, CESPE CEBRASPE, 2025Acerca de redes de computadores, julgue o item subsecutivo.A implementação de redes segmentadas por meio de VLANs (virtual local area networks) auxilia a limitar o impacto de um ataque interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1726Q1076853 | Informática, Segurança da Informação, Agente de Combate às Endemias, Prefeitura de Itapemirim ES, IDESG, 2025Sobre os tipos de backup – completo, incremental e diferencial –, analise as assertivas abaixo: I. O backup completo copia todos os arquivos sem distinção, o que torna o processo mais lento, mas facilita a restauração. II. O backup incremental copia somente os arquivos modificados desde o último backup completo, gerando múltiplos backups incrementais. III. O backup diferencial copia os arquivos alterados desde o último backup completo, sendo mais rápido que o completo, mas não tão rápido quanto o incremental. Das assertivas, pode-se afirmar que: ✂️ a) Apenas I e III estão corretas. ✂️ b) Apenas I e II estão corretas. ✂️ c) Apenas II e III estão corretas. ✂️ d) I, II e III estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1727Q1039512 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 21 Região RN, FCC, 2023Ao conduzir um sistema de gestão de segurança da informação que abrange o tratamento da segurança física das instalações, duas etapas devem ser cumpridas: a análise de riscos e a melhoria contínua das atividades. A análise de riscos é realizada ✂️ a) ao final do processo e abrange a redução e medição dos riscos; a melhoria contínua é realizada por meio de definição de estratégias, objetivos e competências. ✂️ b) periodicamente e inclui análises críticas e auditorias internas; a melhoria continua abrange a aceitação e medição dos riscos. ✂️ c) ao final dos processos e abrange a aceitação e medição dos riscos; a melhoria contínua inclui análises críticas e auditorias internas. ✂️ d) periodicamente e abrange a aceitação e medição dos riscos; a melhoria continua inclui análises críticas e auditorias internas. ✂️ e) periodicamente e abrange a redução e medição dos riscos; a melhoria continua é impraticável devido à inevitabilidade dos riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1728Q1074366 | Informática, Segurança da Informação, Professor de Ensino Fundamental, Prefeitura de Águas Frias SC, UNO Chapecó, 2025A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta: ✂️ a) Ransomware criptografa arquivos do usuário e exige pagamento para liberar o acesso aos dados. ✂️ b) Trojans são sempre detectados imediatamente pelos antivírus, pois se disfarçam como programas legítimos de forma muito rudimentar. ✂️ c) Worms se propagam automaticamente através de redes sem necessitar de intervenção do usuário, diferentemente dos vírus tradicionais. ✂️ d) Spyware monitora atividades do usuário e pode capturar informações confidenciais como senhas e dados bancários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1729Q1025158 | Informática, Segurança da Informação, Policial Penal, Governo do Distrito Federal, AOCP, 2022Julgue o seguinte item que aborda o tema hardware de computadores.Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1730Q1074330 | Informática, Segurança da Informação, Analista Administrativo, Câmara de Maravilha SC, UNO Chapecó, 2025Durante uma análise forense em uma empresa, foi detectada uma praga virtual que se replicava automaticamente por meio da rede, explorando vulnerabilidades em sistemas desatualizados, semnecessidade de interação do usuário. É CORRETO afirmar que a descrição corresponde a um: ✂️ a) Spyware. ✂️ b) Vírus. ✂️ c) Trojan. ✂️ d) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1731Q908968 | Informática, Segurança da Informação, Farmacêutico, Prefeitura de Fátima do Sul MS, MS CONCURSOS, 2024Sobre segurança na navegação na Internet, é possível afirmar que: 1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido. 2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha. 3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados. Está correto o contido em: ✂️ a) Apenas na opção 1. ✂️ b) Apenas na opção 2. ✂️ c) Apenas nas opções 1 e 3. ✂️ d) Todas as opções estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1732Q1039529 | Informática, Segurança da Informação, Conhecimentos Básicos, TRT 10 REGIÃO DF e TO, CESPE CEBRASPETexto associado. Com base nos conceitos de segurança da informação, julgue opróximo item. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1733Q1026050 | Informática, Segurança da Informação, Masculino Feminino, IAPEN AC, IBFC, 2023Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup. "Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados". Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) o diferencial ✂️ b) o dinâmico ✂️ c) a incremental ✂️ d) o estático Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1734Q1029710 | Informática, Segurança da Informação, Agente de Serviços Técnicos Agropecuários, Prefeitura de Canaã dos Carajás PA, FGV, 2025Mauro necessita proteger sua conta no WhatsApp. Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir. I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo. II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp. III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II apenas. ✂️ e) II e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1735Q1002334 | Informática, Segurança da Informação, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025No contexto da internet, os cookies desempenham um papel fundamental na experiência de navegação dos usuários. Eles são pequenos arquivos de texto que os sites armazenam no computador do usuário para diversas finalidades. Com base nisso, analise as seguintes afirmações sobre cookies. I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses. II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado. III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento. IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) I e III, apenas. ✂️ d) II e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1736Q996484 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRF 5 REGIÃO, IBFC, 2024Considerando conceitos de segurança orgânica assinale a alternativa correta. ✂️ a) Segurança orgânica é um segmento das operações de busca ✂️ b) A segurança orgânica adota medidas e procedimentos destinados à salvaguarda de pessoas, materiais, áreas, instalações e meios de produção, armazenamento e comunicação de conhecimentos e dados, no âmbito do próprio órgão ou instituição ✂️ c) A segurança orgânica não pode ser considerada como um segmento da contrainteligência ✂️ d) A busca de dados, informações e conhecimentos indisponíveis estão exclusivamente vinculados ao segmento de segurança orgânica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1737Q1064732 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Humberto de Campos MA, FUNATEC, 2025Sobre o uso de tecnologias na atenção básica, é correto afirmar que: ✂️ a) O ACS não deve utilizar nenhum sistema informatizado, exceto em áreas urbanas. ✂️ b) O uso de tecnologias é exclusivo do profissional de nível superior da equipe. ✂️ c) O ACS pode utilizar sistemas informatizados para registro e acompanhamento das famílias, respeitando a ética e a segurança dos dados. ✂️ d) As informações registradas em papel têm prioridade sobre os dados inseridos em sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1738Q1073700 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Dionísio Cerqueira SC, AMEOSC, 2025A programação de backup de dados refere-se ao processo de agendar e automatizar a cópia de informações importantes para um local seguro. Marque a alternativa CORRETA que corresponde à principal vantagem de se utilizar um software de backup automatizado. ✂️ a) Aumentar a capacidade de armazenamento do disco rígido. ✂️ b) Garantir que os backups sejam realizados regularmente e sem intervenção manual. ✂️ c) Reduzir o tempo de inatividade do sistema durante a restauração. ✂️ d) Eliminar completamente a necessidade de restauração de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1739Q1031279 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 24 REGIÃO MS, FGV, 2025Dados institucionais dizem respeito a qualquer informação de fatos ou material que possam ser utilizados no intuito de subsidiar a tomada de decisão. O seu armazenamento é fundamental para a manutenção da segurança institucionais. A este respeito, analise as afirmativas a seguir. I. A proteção de dados visa salvaguardar a privacidade e a segurança da informação durante o ciclo de vida do tratamento dos dados. II. É desejável utilizar os frameworks sobre privacidade e segurança da informação consolidados e utilizados globalmente por instituições. III. Os frameworks abrangentes, com controles e medidas aplicáveis em qualquer negócio, não devem ser utilizados. Está correto o que se apresenta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1740Q953240 | Informática, Segurança da Informação, Digitador de Programas, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025A concentração e o foco são habilidades essenciais para digitadores que precisam manter alta produtividade e precisão ao longo do trabalho. Diversas técnicas podem ser empregadas para minimizar distrações e melhorar o desempenho. Considere um digitador que frequentemente se distrai ao receber notificações no computador e no celular, além de sentir dificuldade para manter o foco em tarefas longas. Com base nesse contexto, assinale a alternativa CORRETA sobre práticas para aumentar a concentração. ✂️ a) Manter várias abas do navegador abertas para alternar entre tarefas é uma estratégia eficaz para evitar monotonia. ✂️ b) O uso de técnicas como mindfulness pode ajudar a aumentar a consciência do momento presente e reduzir distrações externas. ✂️ c) A interrupção frequente para verificar e-mails ou mensagens melhora a eficiência, pois mantém o digitador atualizado. ✂️ d) Trabalhar em ambientes com muitos estímulos visuais e sonoros estimula a criatividade e o desempenho em tarefas repetitivas. ✂️ e) Evitar pausas durante o trabalho garante maior produtividade e elimina a necessidade de reorganização do foco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro