Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1821Q897852 | Informática, Segurança da Informação, Fisioterapeuta 20 horas/Fisioterapeuta 40 horas, Prefeitura de Presidente Kubitschek MG, COTEC, 2024

No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1822Q1087596 | Informática, Segurança da Informação, Critério Provimento, TJ RJ, CETRO

Em relação à Certificação Digital, analise as assertivas abaixo.

I. Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

II. Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

III. A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1823Q1078746 | Informática, Segurança da Informação, Administrativo Escolar, Prefeitura de Formosa GO, IDIB, 2024

Com o avanço da tecnologia e a crescente necessidade de comunicação a distância, as ferramentas de comunicações e reuniões online tornaram-se fundamentais em diversos contextos, desde reuniões empresariais até aulas virtuais. Nesse contexto, é essencial compreender não apenas o funcionamento dessas ferramentas, mas também os princípios éticos e técnicos envolvidos. Assim, em relação à segurança em ferramentas de comunicações e reuniões online, assinale a alternativa abaixo que apresenta um aspecto crucial a considerar para proteger a integridade das informações e a privacidade dos usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1824Q1040189 | Informática, Segurança da Informação, Técnico Judiciário, TJ MT, UFMT

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

Assinale a sequência correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1825Q1076885 | Informática, Segurança da Informação, Edital n 001, Prefeitura de Bandeirante SC, AMEOSC, 2024

Os sites que você acessa podem coletar dados de seu navegador, usá-los para traçar seu perfil comportamental (profiling ) e, com base nele, oferecer conteúdos personalizados para influenciá-lo ou limitar suas opções.
Fonte: Proteção de Dados. Disponível em: <https://cartilha.cert.br/fasciculos/protecao-dedados/fasciculo-protecao-de-dados.pdf>.

Sobre as suas coletas de dados em sites, marque a alternativa que estará protegendo seus dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1826Q1073817 | Informática, Segurança da Informação, Agente de Fiscalização, CONRERP 2 Região, Quadrix, 2025

Os backups são recursos fundamentais na gestão das informações e um dos tipos de backups é o backup incremental. Com base nessa informação, assinale a opção que descreve o que o backup incremental faz.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1827Q1078462 | Informática, Segurança da Informação, Trabalhador Portuário Avulso, OGMORJ, IDCAP, 2024

Qual é a principal diferença entre um antivírus e um antispyware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1828Q1074377 | Informática, Segurança da Informação, Advogado, CRM ES, Quadrix, 2025

Ao realizar backups de dados, é comum que se empreguem diferentes estratégias para equilibrar o tempo de backup, o espaço de armazenamento e a facilidade de restauração. A partir dessa informação e considerando a diferença entre backup incremental e backup diferencial, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1829Q1077039 | Informática, Segurança da Informação, Apoio Administrativo, CRESS 1 Região PA, Quadrix, 2024

Uma empresa deseja proteger suas comunicações internas contra espionagem industrial.
Com base nessa situação hipotética, a ferramenta de segurança adequada para garantir que as informações trocadas por e‑mail permaneçam confidenciais é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1830Q1077116 | Informática, Segurança da Informação, Diretor de Escola de Jovens e Adultos, Prefeitura de Bauru SP, Prefeitura de Bauru SP, 2025

Atualmente, ataques a contas em diversos aplicativos têm se tornado cada vez mais frequentes. Para garantir a segurança digital, é fundamental adotar boas práticas de proteção. Diante disso, assinale a alternativa que representa uma prática eficaz de segurança digital:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1831Q1074403 | Informática, Segurança da Informação, Instrutor de Informática, Prefeitura de Nova Mutum MT, SELECON, 2025

Um administrador de redes implantou, para os servidores de dados, uma política de backup diferencial. Isso significa que será realizado um backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1832Q1074447 | Informática, Segurança da Informação, Edital n 16, UNESP, VUNESP, 2025

O backup é uma prática fundamental para aumentar a resiliência dos sistemas computacionais. Um software open-source utilizado para realizar o backup completo de sistemas é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1833Q1077030 | Informática, Segurança da Informação, Agente Administrativo, Prefeitura de Barra de Santana PB, CPCON, 2024

Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.

II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.

III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.

IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1834Q1077048 | Informática, Segurança da Informação, Itaberaí, MPE GO, MPE GO, 2024

Assinale a alternativa incorreta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1835Q1079170 | Informática, Segurança da Informação, Área Administrativa, TJ PA, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a conceitos de informática.

É seguro conectar qualquer pendrive ao computador, desde que ele seja aberto inicialmente no modo somente leitura, pois vírus não conseguem se propagar sem permissão explícita do usuário.

  1. ✂️
  2. ✂️

1836Q1078643 | Informática, Segurança da Informação, Nível Médio, Prefeitura de Carlos Chagas MG, FUNDEP Gestão de Concursos, 2024

Qual é a principal característica de um vírus de computador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1838Q1074318 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Itanhandu MG, OBJETIVA, 2025

Texto associado.
Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.

A respeito dos conhecimentos relacionados à navegação na internet, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) O termo “download” pode se referir a baixar dados de uma página para seu computador.

( ) O firewall forma um sistema de proteção com o objetivo de impedir a entrada de estranhos em redes privadas ligadas à internet.

( ) Hiperfull é o nome que se dá às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1839Q1039771 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.

São atributos básicos e fundamentais para a segurança da informação a confidencialidade, a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

1840Q1054879 | Informática, Segurança da Informação, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.

( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.

Está correta, de cima para baixo, a seguinte sequência:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.