Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1801Q893884 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de Jaru RO, IBADE, 2024

Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas:

I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.

Indique a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1802Q1078770 | Informática, Segurança da Informação, Assistente Administrativo, CRC SP, Quadrix, 2025

Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.

Um antivírus gratuito instalado uma única vez é suficiente para garantir proteção contínua ao computador.

  1. ✂️
  2. ✂️

1803Q881619 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1804Q1078559 | Informática, Segurança da Informação, Fiscal Médico Veterinário, CRMV PE, Quadrix, 2025

Pragas virtuais, como vírus, worms, trojans e spyware, são pequenos programas que se instalam nos computadores e podem representar problemas aos usuários. Considerando essa informação, julgue o item a seguir.
Pragas virtuais não causam danos ao computador, todavia ocupam espaço em disco.
  1. ✂️
  2. ✂️

1805Q886440 | Informática, Segurança da Informação, Agente Administrativo, Prefeitura de Barra de São Miguel PB, CONTEMAX, 2024

Considere as seguintes afirmativas e assinale a alternativa que associa corretamente:

I – O Hypertext Transfer Protocol, sigla HTTP é um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem.

II – Spam é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”, também utilizado para referir-se aos e-mails não solicitados e indesejados.

III – Download é o termo utilizado para o envio de informações e dados através da internet, como fotos, vídeos, documentos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1806Q1078805 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.

Sobre o vírus Cavalo de Troia , analise os itens a seguir:

I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.

II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.

III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.

IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.

V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.

Estão CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1807Q1078555 | Informática, Segurança da Informação, Assistente Administrativo, CRMV PE, Quadrix, 2025

Vírus e outras pragas virtuais causam muitos problemas para as empresas e para os usuários domésticos. Com base nessa informação, julgue o item seguinte.

Um cavalo de Troia (Trojan) disfarça‑se de programa legítimo para enganar o usuário e executar ações maliciosas em segundo plano.

  1. ✂️
  2. ✂️

1808Q1069601 | Informática, Segurança da Informação, Auditor Técnico de Tributos tarde, SEFAZ SE, CESPE CEBRASPE, 2022

O STJ detectou no dia 3/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.

Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.


A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1809Q1073746 | Informática, Segurança da Informação, Edital n 1, Prefeitura de Jaborá SC, AMAUC, 2025

Associe a segunda coluna de acordo com a primeira, que relaciona tipos de programas de computador com suas principais funções no ambiente administrativo:
Primeira coluna: tipo de programa
1- Editor de texto 2- Navegador de internet 3- Antivírus 4- Planilha eletrônica 5- Software de videoconferência
Segunda coluna: função
(__)Permite criar, editar e formatar documentos, como relatórios, ofícios e memorandos.
(__)Facilita o acesso a sites, pesquisas na web, sistemas online e portais governamentais.
(__)Protege o computador contra malwares, vírus e ameaças virtuais, garantindo a segurança dos dados.
(__)Utilizado para organizar dados, realizar cálculos, criar gráficos e controlar informações financeiras.
(__)Permite a realização de reuniões virtuais, chamadas em vídeo e conferências à distância.
Assinale a alternativa que apresenta a correta associação entre as colunas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1810Q1074269 | Informática, Segurança da Informação, Auxiliar de Informática, Câmara de Marília SP, VUNESP, 2025

Sistemas antivírus fazem varreduras em computadores em busca de ameaças, e dependem de atualizações constantes, que algumas vezes não acompanham a velocidade dos criadores de ameaças digitais.
Nesse caso, assinale um tipo de varredura (ou verificação) que detecta ameaças com base em comportamento suspeito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1811Q1076857 | Informática, Segurança da Informação, Assistente Administrativo, CORE RJ, Quadrix, 2025

Em termos de segurança da informação empresarial, um firewall é um(uma)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1812Q1045173 | Informática, Segurança da Informação, Psicopedagogo, Prefeitura de Senhor do Bonfim BA, BRB, 2024

Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no dispositivo sem seu conhecimento, causando dano ou falhas no sistema, ou roubando dados. Dentre os diversos tipos de malware, temos os Adware, este que é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1813Q1076921 | Informática, Segurança da Informação, Analista Jurídico, CRO AL, Quadrix, 2025

Quanto aos conceitos de redes de computadores, às noções de vírus,wormse pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

O exploit é uma ferramenta usada para explorar vulnerabilidades em sistemas ou softwares para obter acesso não autorizado.

  1. ✂️
  2. ✂️

1814Q886751 | Informática, Segurança da Informação, Auxiliar Administrativo, Câmara de Tabira PE, UPENET, 2024

Qual é a função de um software antimalware em um sistema de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1815Q979936 | Informática, Segurança da Informação, Nutricionista, Prefeitura de Morro da Garça MG, FADENOR, 2025

OFirewalldoWindowsé uma ferramenta de segurança integrada ao sistema operacional que ajuda a proteger o computador contra acessos não autorizados. Qual das alternativas a seguir apresenta corretamente uma função doFirewalldoWindows?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1816Q1076995 | Informática, Segurança da Informação, Assistente Social, Prefeitura de Porto Walter AC, DECORP, 2025

Leia o trecho.

“O _____________________ diz respeito à cópia total de todos os arquivos que serão destinados para um HD externo, um servidor de rede ou um armazenamento em nuvem. Essa é uma excelente alternativa, pois em casos de vazamento ou falhas de hardware, a recuperação é rápida e completa. Apesar de ser uma solução simples, ele não consegue excluir nenhum documento ou dado duplicado após selecionado para realizar o serviço. Além disso, é necessário um espaço maior de armazenamento, visto que ele realiza a cópia do dispositivo em sua totalidade.”

Assinale a alternativa que preencha a lacuna corretamente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1817Q1064452 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Marechal Thaumaturgo AC, DECORP, 2025

Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.

“O(s) ______________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1818Q1078806 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.

Pode ser citado como Softwares de Backup, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1819Q1078811 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Existem vários tipos de backups, cada um com suas vantagens e usos específicos. A escolha do tipo de backup depende das necessidades de cada organização ou usuário, incluindo o tamanho dos dados, a frequência das alterações e os recursos disponíveis. Analise as seguintes afirmações sobre tipos de backup.

I. Neste tipo de backup, apenas os arquivos que foram modificados ou criados desde o último backup são copiados.

II. Este tipo de backup copia todos os arquivos que foram modificados desde o último backup completo.

Assinale a alternativa que identifica corretamente os tipos de backup das afirmações I e II, nessa ordem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1820Q1073710 | Informática, Segurança da Informação, Sem cargo, Prefeitura de Florianópolis SC, FURB, 2025

O Blockchain, tecnologia de registro digital público, é utilizado para armazenar transações e dados como valores, remetentes, destinatários e outras informações relevantes. Sobre o uso dessa tecnologia pelas administrações tributárias, analise as assertivas a seguir e registre V, para as verdadeiras, e F, para as falsas:

(__) O uso da Blockchain para a troca de dados entre contribuintes e as autoridades fazendárias e para o cruzamento de informações fiscais contidas em diferentes obrigações tributária principais e acessórias caracteriza quebra de sigilo fiscal, vedada pela legislação.

(__) Com a Blockchain é possível o uso de contratos inteligentes no gerenciamento de tributos, incluindo a possibilidade de cálculo em tempo real dos tributos indiretos sobre as vendas de mercadorias e prestação de serviços, e permite a racionalização e simplificação do processo, reduzindo a sonegação.

(__) A Blockchain pode ser considerada como um recurso tecnológico facilitador e otimizador, com a possibilidade de aplicação em diversas áreas para diminuir a carga administrativa e promover a arrecadação de tributos a custos mais baixos para o fisco e para os contribuintes.

(__) Em razão da ausência de regulamentação do uso da Blockchain, as operações com criptoativos, conhecidos como moedas virtuais, não precisam ser declaradas ao fisco e não sofrem qualquer espécie de fiscalização pelas autoridades fazendárias.

Assinale a alternativa que apresenta a sequência correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.