Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1741Q1074450 | Informática, Segurança da Informação, Edital n 108, UNESP, VUNESP, 2025

Um técnico, no processo de restauração de um servidor que havia apresentado uma falha grave, restaurou um backup completo, datado de duas semanas anteriores ao incidente, e depois diversos backups __________ posteriores, que, nessa estratégia de backup utilizada, obrigatoriamente, deveriam ser todos recuperados para que o técnico conseguisse a restauração até o dia anterior ao incidente, data do último backup realizado.

Assinale a alternativa que preenche a lacuna corretamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1743Q1073691 | Informática, Segurança da Informação, Auxiliar Administrativo, CREMESE, Quadrix, 2025

Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.

Aplicativos como antivírus, firewalls e antispywares atuam em conjunto na prevenção, na detecção e na eliminação de ameaças digitais.

  1. ✂️
  2. ✂️

1744Q1040935 | Informática, Segurança da Informação, Conhecimentos Básicos, TRT 10 REGIÃO DF e TO, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
  1. ✂️
  2. ✂️

1745Q1051809 | Informática, Segurança da Informação, Técnico Administrativo Vistoriador, DETRAN AC, Instituto Access, 2021

No que diz respeito aos conceitos básicos da segurança da informação, em redes e na Internet, a preocupação com os mais variados vírus é sempre constante. Entre os tipos de pragas virtuais, três são descritos a seguir. I. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; o pagamento desse resgate geralmente é feito via bitcoins. II. É uma notícia de fonte desconhecida, muitas vezes infundada, que se divulga entre o público, que quando surgiram circulavam por e-mail; também referenciado por corrente, é aquele boato que pede para ser compartilhado com muitas pessoas; atualmente, um termo muito utilizado é fake news, geralmente associado a notícias que tentam se passar por reportagens jornalísticas verdadeiras e que possuem conteúdo falso, impreciso ou distorcido. Independente do nome recebido, esses boatos geram desinformação, causam problemas e precisam ser combatidos. III. Programa ou Vírus de computador que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Os tipos descritos em I, II e III são denominados, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1746Q1041571 | Informática, Segurança da Informação, Conhecimentos Básicos Nível Médio, TJ CE, CESPE CEBRASPE

Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1747Q1074521 | Informática, Segurança da Informação, Assistente Social, AMAUC SC, AMAUC, 2025

Desde a década de 1990, a adoção do Microsoft Office e da Internet transformou a gestão de informações em empresas e instituições acadêmicas. Hoje, além de dominar edição de documentos, planilhas e apresentações, profissionais devem compreender práticas seguras de comunicação por e-mail e navegação web para evitar erros operacionais e vazamento de dados. Considerando essa evolução tecnológica, analise as afirmativas a seguir:

I. Ao utilizar navegadores web, ferramentas como extensões de bloqueio de scripts e antivírus online garantem que todo tipo de malware ou rastreamento seja totalmente impedido durante a navegação.
II. No Microsoft Word, é possível aplicar restrições de edição, de modo que apenas usuários autorizados possam modificar determinadas seções de um documento, preservando informações sensíveis.
III. No Microsoft Excel, a ferramenta Validação de Dados permite definir regras de entrada para células, como limites numéricos, listas suspensas ou formatos específicos, evitando erros em planilhas críticas.
IV. No Microsoft Outlook, criar assinaturas automáticas em e-mails enviados garante padronização institucional e pode incluir informações de contato, mas não impede que mensagens sejam interceptadas ou bloqueadas por filtros de spam de destinatários.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1748Q1074328 | Informática, Segurança da Informação, Analista Administrativo, Câmara de Maravilha SC, UNO Chapecó, 2025

Uma empresa que utiliza armazenamento em nuvem enfrenta problemas com latência e perda ocasional de dados. Assinale a alterativa CORRETA que corresponde as práticas e tecnologias indicadas para minimizar os problemas mencionados em ambientes de computação na nuvem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1749Q1074363 | Informática, Segurança da Informação, Secretário de Escola, Prefeitura de João Ramalho SP, Instituto Consulplan, 2025

A realização de cópia de segurança de arquivos e sistemas é uma prática fundamental para garantir a proteção de dados contra falhas, exclusões acidentais e ataques cibernéticos. Em relação aos procedimentos adequados para backup, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1750Q1026053 | Informática, Segurança da Informação, Masculino Feminino, IAPEN AC, IBFC, 2023

Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta.

1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema.
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1751Q1078536 | Informática, Segurança da Informação, Atendente de Creche, Prefeitura de Santo Antônio do Planalto RS, OBJETIVA, 2024

Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1752Q1073699 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Dionísio Cerqueira SC, AMEOSC, 2025

O backup de dados é um processo essencial para garantir a segurança e a recuperação de informações em caso de falhas, ataques cibernéticos ou exclusão acidental. Marque a alternativa CORRETA que corresponde ao tipo de backup que copia apenas os arquivos novos e modificados desde o último backup completo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1753Q1072358 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros é conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1754Q1078764 | Informática, Segurança da Informação, Assistente Administrativo, CRC SP, Quadrix, 2025

A segurança de informação é fundamental em qualquer empresa. Considerando essa informação, julgue o item a seguir.

Atualizações automáticas do sistema operacional não impactam na segurança da informação.

  1. ✂️
  2. ✂️

1755Q1074192 | Informática, Segurança da Informação, Auxiliar Legislativo, Câmara de Guarujá do Sul SC, AMEOSC, 2025

Sobre o uso de tecnologias no setor público e no ambiente legislativo, especialmente quanto ao pacote Microsoft Office e segurança da informação, analise as afirmativas a seguir:
I.O Word é utilizado para produção de documentos com recursos de formatação, revisão e comentários.
II.O Excel permite elaborar planilhas com fórmulas, gráficos e controle de dados.
III.O uso de senhas seguras e a realização de backups são práticas recomendadas de segurança da informação.
IV.O PowerPoint é limitado a textos e não permite uso de imagens ou recursos visuais.
V.O Outlook permite o envio e recebimento de e-mails institucionais, além de gerenciamento de calendário.
Com base na análise, estão corretas apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1756Q890416 | Informática, Segurança da Informação, Assistente Administrativo, Câmara de Anápolis GO, IV UFG, 2024

As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1757Q1040265 | Informática, Segurança da Informação, Cargo 9, TRT 7 Região CE, CESPE CEBRASPE

Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1758Q1004183 | Informática, Segurança da Informação, Assistente de Direção, Prefeitura de Cubatão SP, IBAM, 2024

O Microsoft Word e o Microsoft Excel oferecem recursos para proteger documentos e planilhas contra acesso não autorizado, garantindo a confidencialidade das informações. Acerca da segurança nesses aplicativos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) No Microsoft Word, é possível definir uma senha para abrir o documento, restringindo o acesso ao arquivo apenas para usuários que conhecem a senha.
(__) No Microsoft Excel, é possível proteger a planilha com uma senha, impedindo que outros usuários façam alterações no arquivo, mas não é possível proteger células individuais.
(__) No Microsoft Word, é possível criptografar o documento com um certificado digital, garantindo a autenticidade e a integridade do arquivo.
(__) No Microsoft Excel, é possível marcar a planilha como "final" para indicar que o documento não deve ser mais modificado, o que ajuda a prevenir alterações acidentais.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1759Q1079210 | Informática, Segurança da Informação, Auxiliar de Administração em Saúde, Prefeitura de Canarana MT, POLICON, 2024

Em empresas, existem diversos tipos de arquivos que desempenham papéis essenciais em suas operações.

Assinale a alternativa correta em relação ao Backups.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1760Q886753 | Informática, Segurança da Informação, Auxiliar Administrativo, Câmara de Tabira PE, UPENET, 2024

O que é uma prática recomendada para manter um firewall seguro e eficaz em um sistema de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.