Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1781Q1073684 | Informática, Segurança da Informação, Analista de Suporte e Gestão da Tecnologia da Informação, CRMV PI, IADES, 2025

Em uma política de backup corporativo, os administradores adotam uma rotina com backup completo semanal e backups diários durante os dias úteis. O objetivo é reduzir o tempo de restauração em caso de falha, mantendo eficiência no uso de espaço.

Nesse sentido, é correto afirmar que a combinação de tipos que melhor atende a esse cenário é o backup

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1782Q1077073 | Informática, Segurança da Informação, Guarda Municipal, Prefeitura de Lagarto SE, IBPTEC, 2024

O malware é um tipo de software malicioso projetado para danificar, explorar ou comprometer sistemas de computador. Existem diversos tipos de malware, cada um com suas características e métodos de ataque. Considerando o impacto e as técnicas de diferentes malwares, analise as alternativas e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1783Q1078771 | Informática, Segurança da Informação, Assistente Administrativo, CRC SP, Quadrix, 2025

Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.

Vírus e worms são tipos distintos de pragas virtuais, sendo os worms capazes de se replicarem automaticamente pela rede.

  1. ✂️
  2. ✂️

1784Q1077054 | Informática, Segurança da Informação, Agente de Fiscalização de Transporte Público, Prefeitura de Lagarto SE, IBPTEC, 2024

O malware é um tipo de software malicioso projetado para danificar, explorar ou comprometer sistemas de computador. Existem diversos tipos de malware, cada um com suas características e métodos de ataque. Considerando o impacto e as técnicas de diferentes malwares, analise as alternativas acerca de malware e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1785Q1078091 | Informática, Segurança da Informação, Analista Previdenciário, IPMO SP, INSTITUTO MAIS, 2025

Sobre noções básicas de armazenamento de dados, backups e certificados digitais, correlacione as colunas da tabela abaixo.

Coluna I

1. Certificado Digital.
2. Backup
3. Pen drive.
4. DVD.

Coluna II

A. Dispositivo de armazenamento óptico digital, que mantém os dados acessíveis para utilização apenas quando o computador estiver ligado.
B. Dispositivo portátil que se conecta à porta USB do computador e são normalmente usados para armazenamento e backup de dados, além de transferência de arquivos entre dispositivos.
C. Sistema que consiste na cópia de dados, configuração ou aplicativos utilizados por empresas ou pessoas para restaurar informações em caso de imprevistos, como desastres naturais, erros humanos, eventos de segurança ou falhas no sistema.
D. Identidade eletrônica de uma empresa ou pessoa física, que permite a assinatura de documentos com validade jurídica e a realização de transações online com segurança.

Assinale a alternativa que apresenta a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1786Q1076925 | Informática, Segurança da Informação, Facilitador de Oficina de Artes, Prefeitura de São Luís do Quitunde AL, ADM TEC, 2024

A segurança na internet é um tema crucial para todos os usuários, especialmente para facilitadores de oficinas de artes que lidam com a troca de informações digitais e com a proteção dos dados pessoais dos participantes. Considerando as práticas recomendadas para garantir a segurança na internet, qual das alternativas abaixo reflete corretamente uma medida eficaz para proteger dados e sistemas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1787Q915483 | Informática, Segurança da Informação, Auxiliar Técnico, Câmara de Lavras MG, FUMARC, 2023

Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1788Q1082425 | Informática, Segurança da Informação, Área Manutenção e Suporte em Informática, IF PE, FUNCERN, 2025

O backup é uma cópia de segurança dos dados armazenados em um computador, servidor ou dispositivo, realizada com o objetivo de proteger informações contra perdas causadas por falhas de hardware, ataques de malware, exclusão acidental ou desastres. A estratégia de backup denominada Backup Diferencial
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1789Q1036375 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022

Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1790Q1078125 | Informática, Segurança da Informação, ACS, Prefeitura de Santo Antônio do Tauá PA, IDEP Brasil, 2025

Qual dos seguintes arquivos é mais provável que contenha um vírus?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1791Q1078554 | Informática, Segurança da Informação, Assistente Administrativo, CRMV PE, Quadrix, 2025

Vírus e outras pragas virtuais causam muitos problemas para as empresas e para os usuários domésticos. Com base nessa informação, julgue o item seguinte.

Depois de instalado um antivírus, o computador está protegido para sempre, sem necessidade de atualizações.

  1. ✂️
  2. ✂️

1792Q1038932 | Informática, Segurança da Informação, TRT 11 Região AM e RR, CESPE CEBRASPE

Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1794Q1073815 | Informática, Segurança da Informação, Assistente Administrativo, CONRERP 2 Região, Quadrix, 2025

Vírus e malwares são problemas para a segurança de informação. Com base nessa informação, assinale a opção que apresenta a melhor combinação de ferramentas para proteção contra pragas virtuais, como vírus e Worms.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1795Q1076981 | Informática, Segurança da Informação, Área Administrativa, TRT 6 Região PE, FCC, 2025

O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1796Q1045591 | Informática, Segurança da Informação, Língua Portuguesa, Prefeitura de Morungaba SP, Avança SP, 2025

A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1797Q1041761 | Informática, Segurança da Informação, Área Administrativa, TRE PB, FCC

Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1798Q1062579 | Informática, Segurança da Informação, Técnico Federal de Controle Externo, TCU, CESPE CEBRASPE, 2025

A respeito de procedimentos de backup e armazenamento de dados em nuvem (cloud storage), julgue o item subsecutivo.

O armazenamento de dados em nuvem elimina os riscos de segurança que normalmente ocorrem em ambientes tradicionais, como ameaças internas, violação e perda de dados, phishing, malware, ataques DDoS e APIs vulneráveis.

  1. ✂️
  2. ✂️

1799Q893884 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de Jaru RO, IBADE, 2024

Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas:

I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.

Indique a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1800Q1077003 | Informática, Segurança da Informação, Analista em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.