Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1761Q1040932 | Informática, Segurança da Informação, Cargos 10 e 11, TJ AC, CESPE CEBRASPETexto associado. Julgue os itens que se seguem, acerca de segurança da informaçãoe ferramentas. Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1762Q1079131 | Informática, Segurança da Informação, Operador de Rede, Prefeitura de Mogi das Cruzes SP, VUNESP, 2024Assinale o tipo de backup que copia os dados alterados ou criados desde o último backup completo. ✂️ a) Progressivo. ✂️ b) Diferencial. ✂️ c) Espelhado. ✂️ d) Incremental. ✂️ e) Completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1763Q1064352 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Calumbi PE, IGEDUC, 2025Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing? ✂️ a) Implementar autenticação multifatorial para acesso a contas online ✂️ b) Configurar o roteador para esconder o endereço IP ✂️ c) Limitar o uso de redes sociais para evitar exposição ✂️ d) Utilizar criptografia ponta-a-ponta em e-mails pessoais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1764Q1064889 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de São Sebastião do Alto RJ, IASP, 2024Um______é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Marque a alternativa CORRETA que completa a lacuna: ✂️ a) Proxy ✂️ b) Firewall ✂️ c) Repetidor ✂️ d) Bridge ✂️ e) Acess Point Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1765Q1077002 | Informática, Segurança da Informação, Analista em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização? ✂️ a) Disponibilidade. ✂️ b) Confidencialidade. ✂️ c) Integridade. ✂️ d) Falsidade. ✂️ e) Não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1766Q959039 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o próximo item a respeito de redes de computadores e de cloud computing.Uma das vantagens da rede de computadores com tipologia mesh é a varredura de diversas possibilidades de roteamento para identificar a mais eficiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1767Q1076881 | Informática, Segurança da Informação, Instrutor de Informática, Prefeitura de Nova Mutum MT, SELECON, 2024Uma equipe de desenvolvimento de software está trabalhando na confecção de um software de segurança. Para esse caso, a equipe está focando em um dos princípios da segurança da informação que é o que garante que a informação estará acessível apenas para pessoas autorizadas. Esse princípio é o de: ✂️ a) axioma. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1768Q1044375 | Informática, Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo. Esse princípio de segurança da informação é conhecido como ✂️ a) integridade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) autenticidade. ✂️ e) não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1769Q1074126 | Informática, Segurança da Informação, Técnico em Manutenção Eletromecânica, SANESUL, INSTITUTO AOCP, 2025Um técnico da Empresa de Saneamento de Mato Grosso do Sul (Sanesul) utiliza um computador para registrar dados de inspeções de redes de água e esgoto. Recentemente, ele percebeu que o computador está lento e exibe pop-ups com anúncios indesejados. Assinale a alternativa que apresenta a ação mais adequada que o técnico deve realizar para resolver esse problema. ✂️ a) Desinstalar o navegador de internet e instalar um novo. ✂️ b) Executar uma verificação completa do sistema usando um antivírus instalado. ✂️ c) Formatar o computador e reinstalar o sistema operacional. ✂️ d) Ignorar os pop-ups, pois eles não afetam o funcionamento do computador. ✂️ e) Desconectar o computador da internet para evitar mais pop-ups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1770Q1012729 | Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.Enquanto um software antivírus atua principalmente na detecção e remoção de arquivos maliciosos já presentes ou que estejam sendo introduzidos no sistema, um firewall opera usualmente controlando o tráfego de dados entre a rede interna e redes externas, permitindo ou bloqueando conexões com base em regras, análise comportamental ou heurísticas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1771Q1076994 | Informática, Segurança da Informação, Técnico em Assuntos Educacionais, UFRR, UFRR, 2025Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversasplataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores. Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo: ✂️ a) Google Authenticator. ✂️ b) Google Duo Passwordless. ✂️ c) Google YubiKey. ✂️ d) Google Password Manager. ✂️ e) Google Passkey. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1772Q1045326 | Informática, Segurança da Informação, Professor Polivalente, Prefeitura de Salgado de São Félix PB, APICE, 2024Em um ambiente corporativo altamente dinâmico e globalizado, a empresa XYZ está enfrentando desafios significativos relacionados à segurança da informação. Considerando a natureza multifacetada desses desafios, qual das seguintes estratégias de mitigação seria mais eficaz para a empresa XYZ garantir a segurança de seus dados sensíveis? ✂️ a) Implementar um firewall de última geração para proteger a infraestrutura de rede contra ameaças externas, priorizando a defesa do dmz perimetral. ✂️ b) Contratar uma equipe de segurança cibernética altamente especializada para realizar testes de penetração regulares e identificar vulnerabilidades na infraestrutura de TI. ✂️ c) Adotar uma abordagem de segurança de defesa em camadas, combinando tecnologias de proteção de endpoint, detecção de ameaças avançadas e análise comportamental em tempo real. ✂️ d) Integrar a segurança da informação em todos os processos de negócios, adotando uma mentalidade de “segurança por design” desde o desenvolvimento inicial de produtos e serviços até sua implementação e operação. ✂️ e) Investir em seguros cibernéticos abrangentes para mitigar os riscos financeiros associados a violações de dados e ataques cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1773Q1018760 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Em relação a vírus e antivírus, julgue o item seguinte.Um vírus multipartite utiliza diversos métodos para infectar o computador, começando pela memória e se espalhando pelos demais componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1774Q1018761 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Em relação a vírus e antivírus, julgue o item seguinte.Rootkit é um tipo de vírus que liberam acesso ao computador para softwares não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1775Q1040097 | Informática, Segurança da Informação, Conhecimentos Gerais para o Cargo 6, TRE MT, CESPE CEBRASPEA função principal de uma ferramenta de segurança do tipo antivírus é ✂️ a) monitorar o tráfego da rede e identificar possíveis ataques de invasão. ✂️ b) verificar arquivos que contenham códigos maliciosos. ✂️ c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador. ✂️ d) bloquear sítios de propagandas na Internet. ✂️ e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo spams. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1776Q1076967 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Marechal Thaumaturgo AC, DECORP, 2025Analise o trecho abaixo. “É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.” O trecho acima faz referência a um dos princípios da segurança da informação. Qual? ✂️ a) Confidencialidade. ✂️ b) Disponibilidade. ✂️ c) Integridade. ✂️ d) Autenticidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1777Q914167 | Informática, Segurança da Informação, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023Avalie as afirmativas a seguir. I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo. II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo. III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação. IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque. Estão CORRETAS apenas as afirmativas ✂️ a) I, III e IV. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) II, III e IV. ✂️ e) II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1778Q1054770 | Informática, Segurança da Informação, Administração, DETRAN CE, UECE CEV, 2018Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações: I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH. II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos. III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros. Está correto o que se afirma em ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1779Q1076909 | Informática, Segurança da Informação, Analista de Compras e Contratos, CRP 3 Região BA, Instituto Consulplan, 2025Sobre pragas virtuais, analise as afirmativas a seguir. I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente. II. Trojanssão malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima. III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais. IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos. Está correto o que se afirma apenas em ✂️ a) I e II. ✂️ b) I, II e IV. ✂️ c) I, III e IV. ✂️ d) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1780Q1020432 | Informática, Segurança da Informação, Técnico em Contabilidade, EBSERH, IBFC, 2020Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall. ✂️ a) é um poderoso recurso para proteger uma rede de antivírus ✂️ b) recurso que permite criptografar tanto uma rede PAN como LAN ✂️ c) é um dispositivo de hardware que converte sinais analógicos em digitais ✂️ d) é a primeira linha de defesa tanto em uma rede pessoal como corporativa ✂️ e) transforma uma rede geral do tipo WAN em uma rede tipicamente PAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1761Q1040932 | Informática, Segurança da Informação, Cargos 10 e 11, TJ AC, CESPE CEBRASPETexto associado. Julgue os itens que se seguem, acerca de segurança da informaçãoe ferramentas. Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1762Q1079131 | Informática, Segurança da Informação, Operador de Rede, Prefeitura de Mogi das Cruzes SP, VUNESP, 2024Assinale o tipo de backup que copia os dados alterados ou criados desde o último backup completo. ✂️ a) Progressivo. ✂️ b) Diferencial. ✂️ c) Espelhado. ✂️ d) Incremental. ✂️ e) Completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1763Q1064352 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Calumbi PE, IGEDUC, 2025Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing? ✂️ a) Implementar autenticação multifatorial para acesso a contas online ✂️ b) Configurar o roteador para esconder o endereço IP ✂️ c) Limitar o uso de redes sociais para evitar exposição ✂️ d) Utilizar criptografia ponta-a-ponta em e-mails pessoais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1764Q1064889 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de São Sebastião do Alto RJ, IASP, 2024Um______é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Marque a alternativa CORRETA que completa a lacuna: ✂️ a) Proxy ✂️ b) Firewall ✂️ c) Repetidor ✂️ d) Bridge ✂️ e) Acess Point Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1765Q1077002 | Informática, Segurança da Informação, Analista em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização? ✂️ a) Disponibilidade. ✂️ b) Confidencialidade. ✂️ c) Integridade. ✂️ d) Falsidade. ✂️ e) Não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1766Q959039 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o próximo item a respeito de redes de computadores e de cloud computing.Uma das vantagens da rede de computadores com tipologia mesh é a varredura de diversas possibilidades de roteamento para identificar a mais eficiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1767Q1076881 | Informática, Segurança da Informação, Instrutor de Informática, Prefeitura de Nova Mutum MT, SELECON, 2024Uma equipe de desenvolvimento de software está trabalhando na confecção de um software de segurança. Para esse caso, a equipe está focando em um dos princípios da segurança da informação que é o que garante que a informação estará acessível apenas para pessoas autorizadas. Esse princípio é o de: ✂️ a) axioma. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1768Q1044375 | Informática, Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo. Esse princípio de segurança da informação é conhecido como ✂️ a) integridade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) autenticidade. ✂️ e) não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1769Q1074126 | Informática, Segurança da Informação, Técnico em Manutenção Eletromecânica, SANESUL, INSTITUTO AOCP, 2025Um técnico da Empresa de Saneamento de Mato Grosso do Sul (Sanesul) utiliza um computador para registrar dados de inspeções de redes de água e esgoto. Recentemente, ele percebeu que o computador está lento e exibe pop-ups com anúncios indesejados. Assinale a alternativa que apresenta a ação mais adequada que o técnico deve realizar para resolver esse problema. ✂️ a) Desinstalar o navegador de internet e instalar um novo. ✂️ b) Executar uma verificação completa do sistema usando um antivírus instalado. ✂️ c) Formatar o computador e reinstalar o sistema operacional. ✂️ d) Ignorar os pop-ups, pois eles não afetam o funcionamento do computador. ✂️ e) Desconectar o computador da internet para evitar mais pop-ups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1770Q1012729 | Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.Enquanto um software antivírus atua principalmente na detecção e remoção de arquivos maliciosos já presentes ou que estejam sendo introduzidos no sistema, um firewall opera usualmente controlando o tráfego de dados entre a rede interna e redes externas, permitindo ou bloqueando conexões com base em regras, análise comportamental ou heurísticas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1771Q1076994 | Informática, Segurança da Informação, Técnico em Assuntos Educacionais, UFRR, UFRR, 2025Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversasplataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores. Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo: ✂️ a) Google Authenticator. ✂️ b) Google Duo Passwordless. ✂️ c) Google YubiKey. ✂️ d) Google Password Manager. ✂️ e) Google Passkey. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1772Q1045326 | Informática, Segurança da Informação, Professor Polivalente, Prefeitura de Salgado de São Félix PB, APICE, 2024Em um ambiente corporativo altamente dinâmico e globalizado, a empresa XYZ está enfrentando desafios significativos relacionados à segurança da informação. Considerando a natureza multifacetada desses desafios, qual das seguintes estratégias de mitigação seria mais eficaz para a empresa XYZ garantir a segurança de seus dados sensíveis? ✂️ a) Implementar um firewall de última geração para proteger a infraestrutura de rede contra ameaças externas, priorizando a defesa do dmz perimetral. ✂️ b) Contratar uma equipe de segurança cibernética altamente especializada para realizar testes de penetração regulares e identificar vulnerabilidades na infraestrutura de TI. ✂️ c) Adotar uma abordagem de segurança de defesa em camadas, combinando tecnologias de proteção de endpoint, detecção de ameaças avançadas e análise comportamental em tempo real. ✂️ d) Integrar a segurança da informação em todos os processos de negócios, adotando uma mentalidade de “segurança por design” desde o desenvolvimento inicial de produtos e serviços até sua implementação e operação. ✂️ e) Investir em seguros cibernéticos abrangentes para mitigar os riscos financeiros associados a violações de dados e ataques cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1773Q1018760 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Em relação a vírus e antivírus, julgue o item seguinte.Um vírus multipartite utiliza diversos métodos para infectar o computador, começando pela memória e se espalhando pelos demais componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1774Q1018761 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Em relação a vírus e antivírus, julgue o item seguinte.Rootkit é um tipo de vírus que liberam acesso ao computador para softwares não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1775Q1040097 | Informática, Segurança da Informação, Conhecimentos Gerais para o Cargo 6, TRE MT, CESPE CEBRASPEA função principal de uma ferramenta de segurança do tipo antivírus é ✂️ a) monitorar o tráfego da rede e identificar possíveis ataques de invasão. ✂️ b) verificar arquivos que contenham códigos maliciosos. ✂️ c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador. ✂️ d) bloquear sítios de propagandas na Internet. ✂️ e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo spams. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1776Q1076967 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Marechal Thaumaturgo AC, DECORP, 2025Analise o trecho abaixo. “É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.” O trecho acima faz referência a um dos princípios da segurança da informação. Qual? ✂️ a) Confidencialidade. ✂️ b) Disponibilidade. ✂️ c) Integridade. ✂️ d) Autenticidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1777Q914167 | Informática, Segurança da Informação, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023Avalie as afirmativas a seguir. I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo. II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo. III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação. IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque. Estão CORRETAS apenas as afirmativas ✂️ a) I, III e IV. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) II, III e IV. ✂️ e) II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1778Q1054770 | Informática, Segurança da Informação, Administração, DETRAN CE, UECE CEV, 2018Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações: I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH. II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos. III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros. Está correto o que se afirma em ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1779Q1076909 | Informática, Segurança da Informação, Analista de Compras e Contratos, CRP 3 Região BA, Instituto Consulplan, 2025Sobre pragas virtuais, analise as afirmativas a seguir. I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente. II. Trojanssão malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima. III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais. IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos. Está correto o que se afirma apenas em ✂️ a) I e II. ✂️ b) I, II e IV. ✂️ c) I, III e IV. ✂️ d) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1780Q1020432 | Informática, Segurança da Informação, Técnico em Contabilidade, EBSERH, IBFC, 2020Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall. ✂️ a) é um poderoso recurso para proteger uma rede de antivírus ✂️ b) recurso que permite criptografar tanto uma rede PAN como LAN ✂️ c) é um dispositivo de hardware que converte sinais analógicos em digitais ✂️ d) é a primeira linha de defesa tanto em uma rede pessoal como corporativa ✂️ e) transforma uma rede geral do tipo WAN em uma rede tipicamente PAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro