Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1841Q1054881 | Informática, Segurança da Informação, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).

I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.

É correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1842Q1038012 | Informática, Segurança da Informação, Investigador de Polícia I, PC MG, FGV, 2024

João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro.
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1843Q1044419 | Informática, Segurança da Informação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1844Q1064388 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Itapemirim ES, IDESG, 2025

O ___________ é um aplicativo de segurança digital utilizado para detectar e remover spywares. Ele atua prevenindo e removendo softwares maliciosos que realizam atividades de espionagem, como capturar informações sensíveis ou monitorar as atividades online do usuário sem o seu consentimento.

Qual alternativa preenche, CORRETAMENTE, a lacuna?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1845Q1041898 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGS

Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1846Q1078512 | Informática, Segurança da Informação, Técnico Administrativo, Câmara de Três Barras SC, Unesc, 2025

No contexto em que um documento oficial será enviado em formato PDF e precisa estar protegido contra alterações e conter assinatura digital, qual funcionalidade o Adobe Reader permite nesse caso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1847Q1078134 | Informática, Segurança da Informação, Agente Fiscal Agropecuário, ADAGRI CE, IDECAN, 2025

Com o avanço da tecnologia da informação, a segurança de dados se tornou uma preocupação central para empresas e indivíduos. Medidas adequadas de proteção são necessárias para garantir a integridade, confidencialidade e disponibilidade das informações. Nesse contexto, assinale a alternativa abaixo que representa uma prática essencial para garantir a segurança de dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1849Q1041892 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGS

Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1850Q1041893 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGS

Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1851Q1012731 | Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Um backdoor é um tipo de código malicioso elaborado para permitir o retorno com acesso facilitado de um invasor a um equipamento comprometido anteriormente, por meio de serviços criados ou modificados para esse fim.

  1. ✂️
  2. ✂️

1852Q1074246 | Informática, Segurança da Informação, Agente Administrativo, Prefeitura de Nova Palmeira PB, CPCON, 2025

Qual a principal vantagem de fazer backups incrementais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1853Q1070153 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FCC

A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:

É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.

Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)

Preenche corretamente a lacuna:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1854Q1078395 | Informática, Segurança da Informação, Contador, CORE BA, Quadrix, 2025

Assinale a opção que apresenta um procedimento para gerenciar arquivos e evitar a perda de dados importantes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1855Q1079169 | Informática, Segurança da Informação, Área Administrativa, TJ PA, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a conceitos de informática.

Uma boa prática de segurança no uso de mídias removíveis em computadores corporativos ou pessoais é desativar a execução automática (AutoRun/AutoPlay), o que reduz o risco de infecção por malware que se propaga ao conectar o dispositivo.

  1. ✂️
  2. ✂️

1856Q1020328 | Informática, Segurança da Informação, Assistente Administrativo, EBSERH, IBFC, 2020

Sobre noções básicas de informática, assinale a alternativa que preencha correta e respectivamente as lacunas.
"_____ é um conjunto de programas que permite o funcionamento e utilização da máquina. O _____ é um programa que possibilita o acesso a internet. Um cavalo de Troia é um _____ que entra no computador e cria uma porta para uma possível invasão. Um _____ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede." (Fustinoni, 2012)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1857Q1065390 | Informática, Segurança da Informação, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025

Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em nuvem, marque a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1858Q1079219 | Informática, Segurança da Informação, Técnico Administrativo, CRM ES, Quadrix, 2025

Texto associado.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto às pragas virtuais conhecidas como vírus e worms, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1859Q1039348 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023

O emprego de controles de acesso é essencial para a segurança de uma instalação, pois permite aos gestores definir quem e o que pode acessá-la, de acordo com parâmetros estabelecidos. Nesse contexto, pode-se lançar mão de determinadas modalidades de controles de acesso:

I. Procedimentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô.

II. Procedimentais, que tratam da operação de equipamentos limitadores de acesso.

III. Instrumentais, que necessariamente precisam ser operados por um funcionário.

IV. Instrumentais, que se destinam exclusivamente a limitar o acesso de materiais.

V. Instrumentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô.


Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1860Q1078525 | Informática, Segurança da Informação, Direito, MPE RS, INSTITUTO AOCP, 2025

A segurança da informação abrange um conjunto de práticas e políticas voltadas para a proteção dos sistemas de informação contra ameaças digitais, com o objetivo de garantir a confidencialidade, integridade e disponibilidade dos dados. Nesse contexto, assinale a alternativa que apresenta uma ferramenta cuja principal função é a proteção contra vírus e malwares.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.