Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1761Q1040932 | Informática, Segurança da Informação, Cargos 10 e 11, TJ AC, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem, acerca de segurança da informação
e ferramentas.
Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.
  1. ✂️
  2. ✂️

1763Q1064352 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Calumbi PE, IGEDUC, 2025

Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1764Q1064889 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de São Sebastião do Alto RJ, IASP, 2024

Um______é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Marque a alternativa CORRETA que completa a lacuna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1765Q1077002 | Informática, Segurança da Informação, Analista em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1766Q959039 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue o próximo item a respeito de redes de computadores e de cloud computing.


Uma das vantagens da rede de computadores com tipologia mesh é a varredura de diversas possibilidades de roteamento para identificar a mais eficiente.

  1. ✂️
  2. ✂️

1767Q1076881 | Informática, Segurança da Informação, Instrutor de Informática, Prefeitura de Nova Mutum MT, SELECON, 2024

Uma equipe de desenvolvimento de software está trabalhando na confecção de um software de segurança. Para esse caso, a equipe está focando em um dos princípios da segurança da informação que é o que garante que a informação estará acessível apenas para pessoas autorizadas. Esse princípio é o de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1768Q1044375 | Informática, Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024

Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1769Q1074126 | Informática, Segurança da Informação, Técnico em Manutenção Eletromecânica, SANESUL, INSTITUTO AOCP, 2025

Um técnico da Empresa de Saneamento de Mato Grosso do Sul (Sanesul) utiliza um computador para registrar dados de inspeções de redes de água e esgoto. Recentemente, ele percebeu que o computador está lento e exibe pop-ups com anúncios indesejados. Assinale a alternativa que apresenta a ação mais adequada que o técnico deve realizar para resolver esse problema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1770Q1012729 | Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Enquanto um software antivírus atua principalmente na detecção e remoção de arquivos maliciosos já presentes ou que estejam sendo introduzidos no sistema, um firewall opera usualmente controlando o tráfego de dados entre a rede interna e redes externas, permitindo ou bloqueando conexões com base em regras, análise comportamental ou heurísticas.

  1. ✂️
  2. ✂️

1771Q1076994 | Informática, Segurança da Informação, Técnico em Assuntos Educacionais, UFRR, UFRR, 2025

Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversasplataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores.

Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1772Q1045326 | Informática, Segurança da Informação, Professor Polivalente, Prefeitura de Salgado de São Félix PB, APICE, 2024

Em um ambiente corporativo altamente dinâmico e globalizado, a empresa XYZ está enfrentando desafios significativos relacionados à segurança da informação. Considerando a natureza multifacetada desses desafios, qual das seguintes estratégias de mitigação seria mais eficaz para a empresa XYZ garantir a segurança de seus dados sensíveis?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1775Q1040097 | Informática, Segurança da Informação, Conhecimentos Gerais para o Cargo 6, TRE MT, CESPE CEBRASPE

A função principal de uma ferramenta de segurança do tipo antivírus é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1776Q1076967 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Marechal Thaumaturgo AC, DECORP, 2025

Analise o trecho abaixo.
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1777Q914167 | Informática, Segurança da Informação, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Avalie as afirmativas a seguir.
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque.
Estão CORRETAS apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1778Q1054770 | Informática, Segurança da Informação, Administração, DETRAN CE, UECE CEV, 2018

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:

I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1779Q1076909 | Informática, Segurança da Informação, Analista de Compras e Contratos, CRP 3 Região BA, Instituto Consulplan, 2025

Sobre pragas virtuais, analise as afirmativas a seguir.

I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente.
II. Trojanssão malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima.
III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais.
IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos.

Está correto o que se afirma apenas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1780Q1020432 | Informática, Segurança da Informação, Técnico em Contabilidade, EBSERH, IBFC, 2020

Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.