Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1781Q1073684 | Informática, Segurança da Informação, Analista de Suporte e Gestão da Tecnologia da Informação, CRMV PI, IADES, 2025Em uma política de backup corporativo, os administradores adotam uma rotina com backup completo semanal e backups diários durante os dias úteis. O objetivo é reduzir o tempo de restauração em caso de falha, mantendo eficiência no uso de espaço. Nesse sentido, é correto afirmar que a combinação de tipos que melhor atende a esse cenário é o backup ✂️ a) completo semanal e backups incrementais mensais. ✂️ b) completo semanal e backups completos diários. ✂️ c) completo semanal e backups diferenciais diários. ✂️ d) diferencial semanal e backups incrementais diários. ✂️ e) incremental semanal e backups diferenciais diários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1782Q1077073 | Informática, Segurança da Informação, Guarda Municipal, Prefeitura de Lagarto SE, IBPTEC, 2024O malware é um tipo de software malicioso projetado para danificar, explorar ou comprometer sistemas de computador. Existem diversos tipos de malware, cada um com suas características e métodos de ataque. Considerando o impacto e as técnicas de diferentes malwares, analise as alternativas e assinale a correta. ✂️ a) Um trojan, ou cavalo de Troia, se propaga automaticamente entre sistemas sem necessidade de intervenção do usuário. ✂️ b) Worms são tipos de malware que geralmente requerem a instalação de programas com um arquivo infectado pelo usuário para se replicarem e se espalharem. ✂️ c) Ransomware é um tipo de malware que sequestra dados, criptografando-os, e exige um pagamento de resgate para restaurar o acesso aos dados. ✂️ d) Spyware é projetado exclusivamente para causar danos físicos ao hardware de um sistema infectado. ✂️ e) Adware é um tipo de malware que atua disfarçadamente, sem exibir anúncios indesejados ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1783Q1078771 | Informática, Segurança da Informação, Assistente Administrativo, CRC SP, Quadrix, 2025Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.Vírus e worms são tipos distintos de pragas virtuais, sendo os worms capazes de se replicarem automaticamente pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1784Q1077054 | Informática, Segurança da Informação, Agente de Fiscalização de Transporte Público, Prefeitura de Lagarto SE, IBPTEC, 2024O malware é um tipo de software malicioso projetado para danificar, explorar ou comprometer sistemas de computador. Existem diversos tipos de malware, cada um com suas características e métodos de ataque. Considerando o impacto e as técnicas de diferentes malwares, analise as alternativas acerca de malware e assinale a alternativa correta. ✂️ a) Um trojan, ou cavalo de Troia, se propaga automaticamente entre sistemas sem necessidade de intervenção do usuário. ✂️ b) Worms são tipos de malware que geralmente requerem a instalação de programas com um arquivo infectado pelo usuário para se replicarem e se espalharem. ✂️ c) Ransomware é um tipo de malware que sequestra dados, criptografando-os, e exige um pagamento de resgate para restaurar o acesso aos dados. ✂️ d) Spyware é projetado exclusivamente para causar danos físicos ao hardware de um sistema infectado. ✂️ e) Adware é um tipo de malware que atua disfarçadamente, sem exibir anúncios indesejados ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1785Q1078091 | Informática, Segurança da Informação, Analista Previdenciário, IPMO SP, INSTITUTO MAIS, 2025Sobre noções básicas de armazenamento de dados, backups e certificados digitais, correlacione as colunas da tabela abaixo. Coluna I 1. Certificado Digital. 2. Backup 3. Pen drive. 4. DVD. Coluna II A. Dispositivo de armazenamento óptico digital, que mantém os dados acessíveis para utilização apenas quando o computador estiver ligado. B. Dispositivo portátil que se conecta à porta USB do computador e são normalmente usados para armazenamento e backup de dados, além de transferência de arquivos entre dispositivos. C. Sistema que consiste na cópia de dados, configuração ou aplicativos utilizados por empresas ou pessoas para restaurar informações em caso de imprevistos, como desastres naturais, erros humanos, eventos de segurança ou falhas no sistema. D. Identidade eletrônica de uma empresa ou pessoa física, que permite a assinatura de documentos com validade jurídica e a realização de transações online com segurança. Assinale a alternativa que apresenta a sequência correta. ✂️ a) 1D / 2C / 3A / 4B ✂️ b) 1D / 2C / 3B / 4A ✂️ c) 1C / 2D / 3B / 4A ✂️ d) 1B / 2D / 3A / 4C ✂️ e) 1C / 2D / 3A / 4B Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1786Q1076925 | Informática, Segurança da Informação, Facilitador de Oficina de Artes, Prefeitura de São Luís do Quitunde AL, ADM TEC, 2024A segurança na internet é um tema crucial para todos os usuários, especialmente para facilitadores de oficinas de artes que lidam com a troca de informações digitais e com a proteção dos dados pessoais dos participantes. Considerando as práticas recomendadas para garantir a segurança na internet, qual das alternativas abaixo reflete corretamente uma medida eficaz para proteger dados e sistemas? ✂️ a) Utilizar a mesma senha para todas as contas online facilita a memorização e reduz o risco de esquecimento, sendo uma prática recomendada desde que a senha seja complexa. ✂️ b) A desativação de firewalls em redes corporativas pode aumentar a velocidade da internet e, portanto, é recomendada para melhorar a eficiência das oficinas que dependem de conexões rápidas. ✂️ c) O uso de autenticação multifator (MFA) é uma medida eficaz para aumentar a segurança das contas online, pois exige que o usuário forneça duas ou mais formas de verificação de identidade. ✂️ d) É seguro baixar e instalar software de fontes não oficiais ou de sites de terceiros, desde que o software seja amplamente utilizado e tenha boas avaliações de outros usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1787Q915483 | Informática, Segurança da Informação, Auxiliar Técnico, Câmara de Lavras MG, FUMARC, 2023Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha? ✂️ a) Códigos maliciosos geralmente anunciam sua presença com pop-ups frequentes para informar o usuário de que estão operando. ✂️ b) Códigos maliciosos podem incluir vírus, worms, trojans e ransomware. ✂️ c) É recomendável manter o sistema operacional e todos os programas atualizados para reduzir a vulnerabilidade a códigos maliciosos. ✂️ d) Evitar o download de arquivos de fontes não confiáveis pode reduzir o risco de infecção por código malicioso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1788Q1082425 | Informática, Segurança da Informação, Área Manutenção e Suporte em Informática, IF PE, FUNCERN, 2025O backup é uma cópia de segurança dos dados armazenados em um computador, servidor ou dispositivo, realizada com o objetivo de proteger informações contra perdas causadas por falhas de hardware, ataques de malware, exclusão acidental ou desastres. A estratégia de backup denominada Backup Diferencial ✂️ a) realiza uma cópia dos arquivos modificados e adicionados desde o último backup completo (full), ignorando incrementais anteriores. ✂️ b) realiza a cópia de todos os arquivos, independentemente de já terem sido incluídos em backups anteriores. ✂️ c) é considerada a mais segura, pois copia integralmente todos os arquivos, facilitando a restauração do sistema. ✂️ d) distribui as cópias de segurança em múltiplos locais diferentes, a fim de reduzir o risco de perda total dos arquivos. ✂️ e) efetua a cópia somente dos arquivos novos ou modificados a partir do último backup realizado, independente da última estratégia utilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1789Q1036375 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança? ✂️ a) Integridade. ✂️ b) Confidencialidade. ✂️ c) Privacidade. ✂️ d) Disponibilidade. ✂️ e) Acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1790Q1078125 | Informática, Segurança da Informação, ACS, Prefeitura de Santo Antônio do Tauá PA, IDEP Brasil, 2025Qual dos seguintes arquivos é mais provável que contenha um vírus? ✂️ a) Um documento de texto no formato ".txt" ✂️ b) Um arquivo de imagem no formato ".jpg" ✂️ c) Um programa no formato ".exe" baixado de um site desconhecido ✂️ d) Um vídeo no formato ".mp4" recebido por um amigo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1791Q1078554 | Informática, Segurança da Informação, Assistente Administrativo, CRMV PE, Quadrix, 2025Vírus e outras pragas virtuais causam muitos problemas para as empresas e para os usuários domésticos. Com base nessa informação, julgue o item seguinte.Depois de instalado um antivírus, o computador está protegido para sempre, sem necessidade de atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1792Q1038932 | Informática, Segurança da Informação, TRT 11 Região AM e RR, CESPE CEBRASPEConsidere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o ✂️ a) programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas. ✂️ b) computador ter um firewall pessoal instalado e ativo. ✂️ c) programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas. ✂️ d) sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos. ✂️ e) computador estar configurado para solicitar senha na tela inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1793Q1079171 | Informática, Segurança da Informação, Especialidade Biblioteconomia, TJ PA, CESPE CEBRASPE, 2025Julgue o item subsequente a respeito de segurança da informação.O princípio da autenticidade preconiza que a informação não foi modificada ou destruída de maneira autorizada ou intencional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1794Q1073815 | Informática, Segurança da Informação, Assistente Administrativo, CONRERP 2 Região, Quadrix, 2025Vírus e malwares são problemas para a segurança de informação. Com base nessa informação, assinale a opção que apresenta a melhor combinação de ferramentas para proteção contra pragas virtuais, como vírus e Worms. ✂️ a) apenas um antivírus atualizado ✂️ b) firewall e proxy corporativo ✂️ c) antivírus, antispyware e firewall habilitados ✂️ d) backup semanal dos arquivos ✂️ e) reinstalação periódica do sistema operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1795Q1076981 | Informática, Segurança da Informação, Área Administrativa, TRT 6 Região PE, FCC, 2025O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um ✂️ a) backdoor do tipo cryptoware. ✂️ b) trojan e um rootkit. ✂️ c) vírus e um ransomware. ✂️ d) cryptoware automato. ✂️ e) worm e um ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1796Q1045591 | Informática, Segurança da Informação, Língua Portuguesa, Prefeitura de Morungaba SP, Avança SP, 2025A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática? ✂️ a) Phishing. ✂️ b) Streaming. ✂️ c) Download. ✂️ d) E-mail. ✂️ e) Blog. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1797Q1041761 | Informática, Segurança da Informação, Área Administrativa, TRE PB, FCCAtualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: ✂️ a) é necessária a transferência do anexo para a Área de trabalho do computador. ✂️ b) é necessário que o anexo contaminado seja aberto ou executado. ✂️ c) basta realizar a abertura da mensagem para a sua leitura. ✂️ d) é suficiente o download da mensagem do servidor de e-mail para o computador. ✂️ e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1798Q1062579 | Informática, Segurança da Informação, Técnico Federal de Controle Externo, TCU, CESPE CEBRASPE, 2025A respeito de procedimentos de backup e armazenamento de dados em nuvem (cloud storage), julgue o item subsecutivo.O armazenamento de dados em nuvem elimina os riscos de segurança que normalmente ocorrem em ambientes tradicionais, como ameaças internas, violação e perda de dados, phishing, malware, ataques DDoS e APIs vulneráveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1799Q893884 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de Jaru RO, IBADE, 2024Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas: I- Utilizar um firewall como única medida de proteção; II- Criar planilhas no Excel com macros habilitadas para automação de tarefas; III- Desativar as atualizações automáticas do sistema operacional para ter controle total; IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura; V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança. Indique a alternativa correta: ✂️ a) F, V, F, V, F; ✂️ b) V, F, F, V, F; ✂️ c) F, V, F, V, V; ✂️ d) V, V, V, F, V; ✂️ e) F, F, V, V, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1800Q1077003 | Informática, Segurança da Informação, Analista em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas: ✂️ a) Chave simétrica e chave assimétrica. ✂️ b) Bits e Bytes. ✂️ c) Senhas e caracteres especiais. ✂️ d) Senhas fortes e mensagens criptografadas. ✂️ e) Algoritmos e caracteres especiais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1781Q1073684 | Informática, Segurança da Informação, Analista de Suporte e Gestão da Tecnologia da Informação, CRMV PI, IADES, 2025Em uma política de backup corporativo, os administradores adotam uma rotina com backup completo semanal e backups diários durante os dias úteis. O objetivo é reduzir o tempo de restauração em caso de falha, mantendo eficiência no uso de espaço. Nesse sentido, é correto afirmar que a combinação de tipos que melhor atende a esse cenário é o backup ✂️ a) completo semanal e backups incrementais mensais. ✂️ b) completo semanal e backups completos diários. ✂️ c) completo semanal e backups diferenciais diários. ✂️ d) diferencial semanal e backups incrementais diários. ✂️ e) incremental semanal e backups diferenciais diários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1782Q1077073 | Informática, Segurança da Informação, Guarda Municipal, Prefeitura de Lagarto SE, IBPTEC, 2024O malware é um tipo de software malicioso projetado para danificar, explorar ou comprometer sistemas de computador. Existem diversos tipos de malware, cada um com suas características e métodos de ataque. Considerando o impacto e as técnicas de diferentes malwares, analise as alternativas e assinale a correta. ✂️ a) Um trojan, ou cavalo de Troia, se propaga automaticamente entre sistemas sem necessidade de intervenção do usuário. ✂️ b) Worms são tipos de malware que geralmente requerem a instalação de programas com um arquivo infectado pelo usuário para se replicarem e se espalharem. ✂️ c) Ransomware é um tipo de malware que sequestra dados, criptografando-os, e exige um pagamento de resgate para restaurar o acesso aos dados. ✂️ d) Spyware é projetado exclusivamente para causar danos físicos ao hardware de um sistema infectado. ✂️ e) Adware é um tipo de malware que atua disfarçadamente, sem exibir anúncios indesejados ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1783Q1078771 | Informática, Segurança da Informação, Assistente Administrativo, CRC SP, Quadrix, 2025Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.Vírus e worms são tipos distintos de pragas virtuais, sendo os worms capazes de se replicarem automaticamente pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1784Q1077054 | Informática, Segurança da Informação, Agente de Fiscalização de Transporte Público, Prefeitura de Lagarto SE, IBPTEC, 2024O malware é um tipo de software malicioso projetado para danificar, explorar ou comprometer sistemas de computador. Existem diversos tipos de malware, cada um com suas características e métodos de ataque. Considerando o impacto e as técnicas de diferentes malwares, analise as alternativas acerca de malware e assinale a alternativa correta. ✂️ a) Um trojan, ou cavalo de Troia, se propaga automaticamente entre sistemas sem necessidade de intervenção do usuário. ✂️ b) Worms são tipos de malware que geralmente requerem a instalação de programas com um arquivo infectado pelo usuário para se replicarem e se espalharem. ✂️ c) Ransomware é um tipo de malware que sequestra dados, criptografando-os, e exige um pagamento de resgate para restaurar o acesso aos dados. ✂️ d) Spyware é projetado exclusivamente para causar danos físicos ao hardware de um sistema infectado. ✂️ e) Adware é um tipo de malware que atua disfarçadamente, sem exibir anúncios indesejados ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1785Q1078091 | Informática, Segurança da Informação, Analista Previdenciário, IPMO SP, INSTITUTO MAIS, 2025Sobre noções básicas de armazenamento de dados, backups e certificados digitais, correlacione as colunas da tabela abaixo. Coluna I 1. Certificado Digital. 2. Backup 3. Pen drive. 4. DVD. Coluna II A. Dispositivo de armazenamento óptico digital, que mantém os dados acessíveis para utilização apenas quando o computador estiver ligado. B. Dispositivo portátil que se conecta à porta USB do computador e são normalmente usados para armazenamento e backup de dados, além de transferência de arquivos entre dispositivos. C. Sistema que consiste na cópia de dados, configuração ou aplicativos utilizados por empresas ou pessoas para restaurar informações em caso de imprevistos, como desastres naturais, erros humanos, eventos de segurança ou falhas no sistema. D. Identidade eletrônica de uma empresa ou pessoa física, que permite a assinatura de documentos com validade jurídica e a realização de transações online com segurança. Assinale a alternativa que apresenta a sequência correta. ✂️ a) 1D / 2C / 3A / 4B ✂️ b) 1D / 2C / 3B / 4A ✂️ c) 1C / 2D / 3B / 4A ✂️ d) 1B / 2D / 3A / 4C ✂️ e) 1C / 2D / 3A / 4B Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1786Q1076925 | Informática, Segurança da Informação, Facilitador de Oficina de Artes, Prefeitura de São Luís do Quitunde AL, ADM TEC, 2024A segurança na internet é um tema crucial para todos os usuários, especialmente para facilitadores de oficinas de artes que lidam com a troca de informações digitais e com a proteção dos dados pessoais dos participantes. Considerando as práticas recomendadas para garantir a segurança na internet, qual das alternativas abaixo reflete corretamente uma medida eficaz para proteger dados e sistemas? ✂️ a) Utilizar a mesma senha para todas as contas online facilita a memorização e reduz o risco de esquecimento, sendo uma prática recomendada desde que a senha seja complexa. ✂️ b) A desativação de firewalls em redes corporativas pode aumentar a velocidade da internet e, portanto, é recomendada para melhorar a eficiência das oficinas que dependem de conexões rápidas. ✂️ c) O uso de autenticação multifator (MFA) é uma medida eficaz para aumentar a segurança das contas online, pois exige que o usuário forneça duas ou mais formas de verificação de identidade. ✂️ d) É seguro baixar e instalar software de fontes não oficiais ou de sites de terceiros, desde que o software seja amplamente utilizado e tenha boas avaliações de outros usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1787Q915483 | Informática, Segurança da Informação, Auxiliar Técnico, Câmara de Lavras MG, FUMARC, 2023Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha? ✂️ a) Códigos maliciosos geralmente anunciam sua presença com pop-ups frequentes para informar o usuário de que estão operando. ✂️ b) Códigos maliciosos podem incluir vírus, worms, trojans e ransomware. ✂️ c) É recomendável manter o sistema operacional e todos os programas atualizados para reduzir a vulnerabilidade a códigos maliciosos. ✂️ d) Evitar o download de arquivos de fontes não confiáveis pode reduzir o risco de infecção por código malicioso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1788Q1082425 | Informática, Segurança da Informação, Área Manutenção e Suporte em Informática, IF PE, FUNCERN, 2025O backup é uma cópia de segurança dos dados armazenados em um computador, servidor ou dispositivo, realizada com o objetivo de proteger informações contra perdas causadas por falhas de hardware, ataques de malware, exclusão acidental ou desastres. A estratégia de backup denominada Backup Diferencial ✂️ a) realiza uma cópia dos arquivos modificados e adicionados desde o último backup completo (full), ignorando incrementais anteriores. ✂️ b) realiza a cópia de todos os arquivos, independentemente de já terem sido incluídos em backups anteriores. ✂️ c) é considerada a mais segura, pois copia integralmente todos os arquivos, facilitando a restauração do sistema. ✂️ d) distribui as cópias de segurança em múltiplos locais diferentes, a fim de reduzir o risco de perda total dos arquivos. ✂️ e) efetua a cópia somente dos arquivos novos ou modificados a partir do último backup realizado, independente da última estratégia utilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1789Q1036375 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança? ✂️ a) Integridade. ✂️ b) Confidencialidade. ✂️ c) Privacidade. ✂️ d) Disponibilidade. ✂️ e) Acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1790Q1078125 | Informática, Segurança da Informação, ACS, Prefeitura de Santo Antônio do Tauá PA, IDEP Brasil, 2025Qual dos seguintes arquivos é mais provável que contenha um vírus? ✂️ a) Um documento de texto no formato ".txt" ✂️ b) Um arquivo de imagem no formato ".jpg" ✂️ c) Um programa no formato ".exe" baixado de um site desconhecido ✂️ d) Um vídeo no formato ".mp4" recebido por um amigo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1791Q1078554 | Informática, Segurança da Informação, Assistente Administrativo, CRMV PE, Quadrix, 2025Vírus e outras pragas virtuais causam muitos problemas para as empresas e para os usuários domésticos. Com base nessa informação, julgue o item seguinte.Depois de instalado um antivírus, o computador está protegido para sempre, sem necessidade de atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1792Q1038932 | Informática, Segurança da Informação, TRT 11 Região AM e RR, CESPE CEBRASPEConsidere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o ✂️ a) programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas. ✂️ b) computador ter um firewall pessoal instalado e ativo. ✂️ c) programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas. ✂️ d) sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos. ✂️ e) computador estar configurado para solicitar senha na tela inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1793Q1079171 | Informática, Segurança da Informação, Especialidade Biblioteconomia, TJ PA, CESPE CEBRASPE, 2025Julgue o item subsequente a respeito de segurança da informação.O princípio da autenticidade preconiza que a informação não foi modificada ou destruída de maneira autorizada ou intencional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1794Q1073815 | Informática, Segurança da Informação, Assistente Administrativo, CONRERP 2 Região, Quadrix, 2025Vírus e malwares são problemas para a segurança de informação. Com base nessa informação, assinale a opção que apresenta a melhor combinação de ferramentas para proteção contra pragas virtuais, como vírus e Worms. ✂️ a) apenas um antivírus atualizado ✂️ b) firewall e proxy corporativo ✂️ c) antivírus, antispyware e firewall habilitados ✂️ d) backup semanal dos arquivos ✂️ e) reinstalação periódica do sistema operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1795Q1076981 | Informática, Segurança da Informação, Área Administrativa, TRT 6 Região PE, FCC, 2025O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um ✂️ a) backdoor do tipo cryptoware. ✂️ b) trojan e um rootkit. ✂️ c) vírus e um ransomware. ✂️ d) cryptoware automato. ✂️ e) worm e um ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1796Q1045591 | Informática, Segurança da Informação, Língua Portuguesa, Prefeitura de Morungaba SP, Avança SP, 2025A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática? ✂️ a) Phishing. ✂️ b) Streaming. ✂️ c) Download. ✂️ d) E-mail. ✂️ e) Blog. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1797Q1041761 | Informática, Segurança da Informação, Área Administrativa, TRE PB, FCCAtualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: ✂️ a) é necessária a transferência do anexo para a Área de trabalho do computador. ✂️ b) é necessário que o anexo contaminado seja aberto ou executado. ✂️ c) basta realizar a abertura da mensagem para a sua leitura. ✂️ d) é suficiente o download da mensagem do servidor de e-mail para o computador. ✂️ e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1798Q1062579 | Informática, Segurança da Informação, Técnico Federal de Controle Externo, TCU, CESPE CEBRASPE, 2025A respeito de procedimentos de backup e armazenamento de dados em nuvem (cloud storage), julgue o item subsecutivo.O armazenamento de dados em nuvem elimina os riscos de segurança que normalmente ocorrem em ambientes tradicionais, como ameaças internas, violação e perda de dados, phishing, malware, ataques DDoS e APIs vulneráveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1799Q893884 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de Jaru RO, IBADE, 2024Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas: I- Utilizar um firewall como única medida de proteção; II- Criar planilhas no Excel com macros habilitadas para automação de tarefas; III- Desativar as atualizações automáticas do sistema operacional para ter controle total; IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura; V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança. Indique a alternativa correta: ✂️ a) F, V, F, V, F; ✂️ b) V, F, F, V, F; ✂️ c) F, V, F, V, V; ✂️ d) V, V, V, F, V; ✂️ e) F, F, V, V, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1800Q1077003 | Informática, Segurança da Informação, Analista em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas: ✂️ a) Chave simétrica e chave assimétrica. ✂️ b) Bits e Bytes. ✂️ c) Senhas e caracteres especiais. ✂️ d) Senhas fortes e mensagens criptografadas. ✂️ e) Algoritmos e caracteres especiais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro