Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1841Q1054881 | Informática, Segurança da Informação, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives). I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware. II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos. III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR. É correto o que se afirma em: ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1842Q1038012 | Informática, Segurança da Informação, Investigador de Polícia I, PC MG, FGV, 2024João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro. Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João. ✂️ a) Ransomware, pois houve uma tentativa de bloqueio do acesso à conta de João, o que caracteriza o ataque. ✂️ b) Phishing, pois o atacante usou um e-mail fraudulento para capturar as credenciais de João. ✂️ c) DoS (Denial of Service), já que a conta de João foi acessada sem autorização, prejudicando o serviço. ✂️ d) Spoofing, porque João foi induzido a revelar informações sensíveis. ✂️ e) Malware, porque o e-mail provavelmente continha um programa malicioso que invadiu o sistema de João. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1843Q1044419 | Informática, Segurança da Informação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o) ✂️ a) confidencialidade. ✂️ b) integridade. ✂️ c) disponibilidade. ✂️ d) autenticidade. ✂️ e) não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1844Q1064388 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Itapemirim ES, IDESG, 2025O ___________ é um aplicativo de segurança digital utilizado para detectar e remover spywares. Ele atua prevenindo e removendo softwares maliciosos que realizam atividades de espionagem, como capturar informações sensíveis ou monitorar as atividades online do usuário sem o seu consentimento. Qual alternativa preenche, CORRETAMENTE, a lacuna? ✂️ a) cookie. ✂️ b) firewall. ✂️ c) antispyware. ✂️ d) backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1845Q1041898 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGSEm relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta. ✂️ a) A navegação em modo privativo (anônimo) impede o uso de URLs que utilizam o protocolo https. ✂️ b) O emprego de URLs seguros (https) evita que cookies sejam criados e gravados no computador do usuário. ✂️ c) Um URL possibilita apenas o uso dos protocolos http e https. ✂️ d) A navegação em modo privativo (anônimo) garante a confidencialidade, integridade e autenticidade de origem das mensagens trocadas entre um navegador e o servidor web. ✂️ e) O uso de https garante a confidencialidade e a integridade das mensagens trocadas durante a conexão segura entre o navegador e o servidor web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1846Q1078512 | Informática, Segurança da Informação, Técnico Administrativo, Câmara de Três Barras SC, Unesc, 2025No contexto em que um documento oficial será enviado em formato PDF e precisa estar protegido contra alterações e conter assinatura digital, qual funcionalidade o Adobe Reader permite nesse caso? ✂️ a) Apenas o PowerPoint pode ser usado para proteger documentos oficiais em PDF. ✂️ b) Permite criptografar arquivos para possibilitar assinatura manual. ✂️ c) Converte automaticamente o PDF em Word para edição mais segura. ✂️ d) O Adobe Reader interage apenas com arquivos PDF protegidos. ✂️ e) Permite assinar digitalmente e aplicar restrições de edição no documento PDF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1847Q1078134 | Informática, Segurança da Informação, Agente Fiscal Agropecuário, ADAGRI CE, IDECAN, 2025Com o avanço da tecnologia da informação, a segurança de dados se tornou uma preocupação central para empresas e indivíduos. Medidas adequadas de proteção são necessárias para garantir a integridade, confidencialidade e disponibilidade das informações. Nesse contexto, assinale a alternativa abaixo que representa uma prática essencial para garantir a segurança de dados: ✂️ a) O acesso aos dados deve ser restrito apenas a pessoas autorizadas, utilizando autenticação forte e controle de acesso. ✂️ b) A segurança dos dados é garantida apenas por software antivírus e firewalls atualizados regularmente. ✂️ c) A utilização de senhas simples e facilmente memorizáveis é suficiente para garantir a segurança dos dados. ✂️ d) O armazenamento de dados em servidores locais é sempre mais seguro do que em nuvem, independentemente das circunstâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1848Q881372 | Informática, Segurança da Informação, Guarda Municipal, Prefeitura de Cristalina GO, Ibest, 2024A técnica em que os hackers usam o poder de processamento dos computadores das vítimas para minerar criptomoedas sem o seu consentimento é denominada ✂️ a) Fileless Malware. ✂️ b) Cryptojacking. ✂️ c) Macrovírus. ✂️ d) Scareware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1849Q1041892 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGSEntre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) vírus - worm ✂️ b) bot- spyware ✂️ c) ransomware - cavalo de troia ✂️ d) adware - rootkit ✂️ e) key/ogger- zumbi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1850Q1041893 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGSQual das alternativas abaixo apresenta uma função da ferramenta Windows Defender? ✂️ a) Antivírus. ✂️ b) Firewall. ✂️ c) Criptografia de disco rígido. ✂️ d) Gerenciador de assinaturas digitais. ✂️ e) Gerenciador de políticas de acesso de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1851Q1012731 | Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.Um backdoor é um tipo de código malicioso elaborado para permitir o retorno com acesso facilitado de um invasor a um equipamento comprometido anteriormente, por meio de serviços criados ou modificados para esse fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1852Q1074246 | Informática, Segurança da Informação, Agente Administrativo, Prefeitura de Nova Palmeira PB, CPCON, 2025Qual a principal vantagem de fazer backups incrementais? ✂️ a) Duplica todos os arquivos a cada backup, garantindo cópias idênticas. ✂️ b) Acelera o acesso aos dados armazenados. ✂️ c) Permite recuperar os arquivos apenas nas versões mais antigas. ✂️ d) Elimina completamente o risco de perda de dados. ✂️ e) Economiza tempo e espaço ao copiar apenas as partes dos arquivos que foram alteradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1853Q1070153 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FCCA Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação: É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm) Preenche corretamente a lacuna: ✂️ a) assinatura e certificado digitais autenticados pela RFB. ✂️ b) assinatura digital autenticada. ✂️ c) certificado digital válido. ✂️ d) certificado digital autenticado pela RFB. ✂️ e) assinatura e certificado digitais emitidos pela AC-raiz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1854Q1078395 | Informática, Segurança da Informação, Contador, CORE BA, Quadrix, 2025Assinale a opção que apresenta um procedimento para gerenciar arquivos e evitar a perda de dados importantes. ✂️ a) salvar todos os arquivos diretamente na área de trabalho para facilitar o acesso rápido ✂️ b) criar cópias de segurança (backups) regularmente e armazená‑las em locais diferentes ✂️ c) utilizar apenas nomes curtos para os arquivos, sem separá‑los em pastas ✂️ d) excluir automaticamente arquivos mais antigos para liberar espaço no disco ✂️ e) nunca utilizar senhas para proteger arquivos, pois isso dificulta o acesso rápido Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1855Q1079169 | Informática, Segurança da Informação, Área Administrativa, TJ PA, CESPE CEBRASPE, 2025Julgue o próximo item, relativo a conceitos de informática.Uma boa prática de segurança no uso de mídias removíveis em computadores corporativos ou pessoais é desativar a execução automática (AutoRun/AutoPlay), o que reduz o risco de infecção por malware que se propaga ao conectar o dispositivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1856Q1020328 | Informática, Segurança da Informação, Assistente Administrativo, EBSERH, IBFC, 2020Sobre noções básicas de informática, assinale a alternativa que preencha correta e respectivamente as lacunas. "_____ é um conjunto de programas que permite o funcionamento e utilização da máquina. O _____ é um programa que possibilita o acesso a internet. Um cavalo de Troia é um _____ que entra no computador e cria uma porta para uma possível invasão. Um _____ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede." (Fustinoni, 2012) ✂️ a) Navegador / software / firewall / malware ✂️ b) Malware / navegador / software / firewall ✂️ c) Software / malware / firewall / navegador ✂️ d) Navegador / malware / firewall / software ✂️ e) Software / navegador / malware / firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1857Q1065390 | Informática, Segurança da Informação, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em nuvem, marque a alternativa CORRETA. ✂️ a) O armazenamento em nuvem é indicado apenas para grandes empresas; usuários domésticos ou home office não têm vantagens significativas em relação ao armazenamento local. ✂️ b) O armazenamento em nuvem é indicado apenas para grandes empresas; usuários domésticos ou home office não têm vantagens significativas em relação ao armazenamento local. ✂️ c) Adiferença entre armazenamento local e na nuvem é apenas física; ambos oferecem os mesmos recursos de backup automático e colaboração simultânea. ✂️ d) Computação em nuvem significa que todos os arquivos só podem ser acessados enquanto o usuário estiver conectado à internet, tornando o armazenamento local desnecessário. ✂️ e) Para facilitar o trabalho remoto e reduzir riscos de perda de dados, o usuário deve manter documentos de uso frequente sincronizados em nuvem, permitindo acesso imediato de qualquer dispositivo, e utilizar armazenamento local apenas para arquivos sensíveis ou de grande volume, que exigem maior controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1858Q1079219 | Informática, Segurança da Informação, Técnico Administrativo, CRM ES, Quadrix, 2025Texto associado. Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Quanto às pragas virtuais conhecidas como vírus e worms, assinale a opção correta. ✂️ a) Vírus precisam infectar arquivos ou programas e são ativados pela execução do hospedeiro, enquanto worms se propagam automaticamente pelas redes, explorando vulnerabilidades e enviando cópias de si mesmos. ✂️ b) Worms e vírus são exatamente a mesma coisa, uma vez que os dois nomes se referem ao mesmo tipo de malware. ✂️ c) Um vírus não requer que nenhum arquivo seja aberto ou executado – ele espalha‑se autonomamente como um worm. ✂️ d) Worms dependem da ação do usuário de abrir um arquivo infectado para conseguir se replicar a outro sistema. ✂️ e) Vírus modernos não precisam mais de hospedeiro. Por definição, todo vírus atual já se comporta como worm ao se espalhar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1859Q1039348 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023O emprego de controles de acesso é essencial para a segurança de uma instalação, pois permite aos gestores definir quem e o que pode acessá-la, de acordo com parâmetros estabelecidos. Nesse contexto, pode-se lançar mão de determinadas modalidades de controles de acesso: I. Procedimentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô. II. Procedimentais, que tratam da operação de equipamentos limitadores de acesso. III. Instrumentais, que necessariamente precisam ser operados por um funcionário. IV. Instrumentais, que se destinam exclusivamente a limitar o acesso de materiais. V. Instrumentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô. Está correto o que se afirma APENAS em ✂️ a) I e V. ✂️ b) III. ✂️ c) V. ✂️ d) I. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1860Q1078525 | Informática, Segurança da Informação, Direito, MPE RS, INSTITUTO AOCP, 2025A segurança da informação abrange um conjunto de práticas e políticas voltadas para a proteção dos sistemas de informação contra ameaças digitais, com o objetivo de garantir a confidencialidade, integridade e disponibilidade dos dados. Nesse contexto, assinale a alternativa que apresenta uma ferramenta cuja principal função é a proteção contra vírus e malwares. ✂️ a) Avast. ✂️ b) Zoom. ✂️ c) Spotify. ✂️ d) AutoCAD. ✂️ e) Slack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1841Q1054881 | Informática, Segurança da Informação, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives). I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware. II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos. III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR. É correto o que se afirma em: ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1842Q1038012 | Informática, Segurança da Informação, Investigador de Polícia I, PC MG, FGV, 2024João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro. Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João. ✂️ a) Ransomware, pois houve uma tentativa de bloqueio do acesso à conta de João, o que caracteriza o ataque. ✂️ b) Phishing, pois o atacante usou um e-mail fraudulento para capturar as credenciais de João. ✂️ c) DoS (Denial of Service), já que a conta de João foi acessada sem autorização, prejudicando o serviço. ✂️ d) Spoofing, porque João foi induzido a revelar informações sensíveis. ✂️ e) Malware, porque o e-mail provavelmente continha um programa malicioso que invadiu o sistema de João. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1843Q1044419 | Informática, Segurança da Informação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o) ✂️ a) confidencialidade. ✂️ b) integridade. ✂️ c) disponibilidade. ✂️ d) autenticidade. ✂️ e) não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1844Q1064388 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Itapemirim ES, IDESG, 2025O ___________ é um aplicativo de segurança digital utilizado para detectar e remover spywares. Ele atua prevenindo e removendo softwares maliciosos que realizam atividades de espionagem, como capturar informações sensíveis ou monitorar as atividades online do usuário sem o seu consentimento. Qual alternativa preenche, CORRETAMENTE, a lacuna? ✂️ a) cookie. ✂️ b) firewall. ✂️ c) antispyware. ✂️ d) backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1845Q1041898 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGSEm relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta. ✂️ a) A navegação em modo privativo (anônimo) impede o uso de URLs que utilizam o protocolo https. ✂️ b) O emprego de URLs seguros (https) evita que cookies sejam criados e gravados no computador do usuário. ✂️ c) Um URL possibilita apenas o uso dos protocolos http e https. ✂️ d) A navegação em modo privativo (anônimo) garante a confidencialidade, integridade e autenticidade de origem das mensagens trocadas entre um navegador e o servidor web. ✂️ e) O uso de https garante a confidencialidade e a integridade das mensagens trocadas durante a conexão segura entre o navegador e o servidor web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1846Q1078512 | Informática, Segurança da Informação, Técnico Administrativo, Câmara de Três Barras SC, Unesc, 2025No contexto em que um documento oficial será enviado em formato PDF e precisa estar protegido contra alterações e conter assinatura digital, qual funcionalidade o Adobe Reader permite nesse caso? ✂️ a) Apenas o PowerPoint pode ser usado para proteger documentos oficiais em PDF. ✂️ b) Permite criptografar arquivos para possibilitar assinatura manual. ✂️ c) Converte automaticamente o PDF em Word para edição mais segura. ✂️ d) O Adobe Reader interage apenas com arquivos PDF protegidos. ✂️ e) Permite assinar digitalmente e aplicar restrições de edição no documento PDF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1847Q1078134 | Informática, Segurança da Informação, Agente Fiscal Agropecuário, ADAGRI CE, IDECAN, 2025Com o avanço da tecnologia da informação, a segurança de dados se tornou uma preocupação central para empresas e indivíduos. Medidas adequadas de proteção são necessárias para garantir a integridade, confidencialidade e disponibilidade das informações. Nesse contexto, assinale a alternativa abaixo que representa uma prática essencial para garantir a segurança de dados: ✂️ a) O acesso aos dados deve ser restrito apenas a pessoas autorizadas, utilizando autenticação forte e controle de acesso. ✂️ b) A segurança dos dados é garantida apenas por software antivírus e firewalls atualizados regularmente. ✂️ c) A utilização de senhas simples e facilmente memorizáveis é suficiente para garantir a segurança dos dados. ✂️ d) O armazenamento de dados em servidores locais é sempre mais seguro do que em nuvem, independentemente das circunstâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1848Q881372 | Informática, Segurança da Informação, Guarda Municipal, Prefeitura de Cristalina GO, Ibest, 2024A técnica em que os hackers usam o poder de processamento dos computadores das vítimas para minerar criptomoedas sem o seu consentimento é denominada ✂️ a) Fileless Malware. ✂️ b) Cryptojacking. ✂️ c) Macrovírus. ✂️ d) Scareware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1849Q1041892 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGSEntre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) vírus - worm ✂️ b) bot- spyware ✂️ c) ransomware - cavalo de troia ✂️ d) adware - rootkit ✂️ e) key/ogger- zumbi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1850Q1041893 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGSQual das alternativas abaixo apresenta uma função da ferramenta Windows Defender? ✂️ a) Antivírus. ✂️ b) Firewall. ✂️ c) Criptografia de disco rígido. ✂️ d) Gerenciador de assinaturas digitais. ✂️ e) Gerenciador de políticas de acesso de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1851Q1012731 | Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.Um backdoor é um tipo de código malicioso elaborado para permitir o retorno com acesso facilitado de um invasor a um equipamento comprometido anteriormente, por meio de serviços criados ou modificados para esse fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1852Q1074246 | Informática, Segurança da Informação, Agente Administrativo, Prefeitura de Nova Palmeira PB, CPCON, 2025Qual a principal vantagem de fazer backups incrementais? ✂️ a) Duplica todos os arquivos a cada backup, garantindo cópias idênticas. ✂️ b) Acelera o acesso aos dados armazenados. ✂️ c) Permite recuperar os arquivos apenas nas versões mais antigas. ✂️ d) Elimina completamente o risco de perda de dados. ✂️ e) Economiza tempo e espaço ao copiar apenas as partes dos arquivos que foram alteradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1853Q1070153 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FCCA Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação: É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm) Preenche corretamente a lacuna: ✂️ a) assinatura e certificado digitais autenticados pela RFB. ✂️ b) assinatura digital autenticada. ✂️ c) certificado digital válido. ✂️ d) certificado digital autenticado pela RFB. ✂️ e) assinatura e certificado digitais emitidos pela AC-raiz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1854Q1078395 | Informática, Segurança da Informação, Contador, CORE BA, Quadrix, 2025Assinale a opção que apresenta um procedimento para gerenciar arquivos e evitar a perda de dados importantes. ✂️ a) salvar todos os arquivos diretamente na área de trabalho para facilitar o acesso rápido ✂️ b) criar cópias de segurança (backups) regularmente e armazená‑las em locais diferentes ✂️ c) utilizar apenas nomes curtos para os arquivos, sem separá‑los em pastas ✂️ d) excluir automaticamente arquivos mais antigos para liberar espaço no disco ✂️ e) nunca utilizar senhas para proteger arquivos, pois isso dificulta o acesso rápido Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1855Q1079169 | Informática, Segurança da Informação, Área Administrativa, TJ PA, CESPE CEBRASPE, 2025Julgue o próximo item, relativo a conceitos de informática.Uma boa prática de segurança no uso de mídias removíveis em computadores corporativos ou pessoais é desativar a execução automática (AutoRun/AutoPlay), o que reduz o risco de infecção por malware que se propaga ao conectar o dispositivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1856Q1020328 | Informática, Segurança da Informação, Assistente Administrativo, EBSERH, IBFC, 2020Sobre noções básicas de informática, assinale a alternativa que preencha correta e respectivamente as lacunas. "_____ é um conjunto de programas que permite o funcionamento e utilização da máquina. O _____ é um programa que possibilita o acesso a internet. Um cavalo de Troia é um _____ que entra no computador e cria uma porta para uma possível invasão. Um _____ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede." (Fustinoni, 2012) ✂️ a) Navegador / software / firewall / malware ✂️ b) Malware / navegador / software / firewall ✂️ c) Software / malware / firewall / navegador ✂️ d) Navegador / malware / firewall / software ✂️ e) Software / navegador / malware / firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1857Q1065390 | Informática, Segurança da Informação, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em nuvem, marque a alternativa CORRETA. ✂️ a) O armazenamento em nuvem é indicado apenas para grandes empresas; usuários domésticos ou home office não têm vantagens significativas em relação ao armazenamento local. ✂️ b) O armazenamento em nuvem é indicado apenas para grandes empresas; usuários domésticos ou home office não têm vantagens significativas em relação ao armazenamento local. ✂️ c) Adiferença entre armazenamento local e na nuvem é apenas física; ambos oferecem os mesmos recursos de backup automático e colaboração simultânea. ✂️ d) Computação em nuvem significa que todos os arquivos só podem ser acessados enquanto o usuário estiver conectado à internet, tornando o armazenamento local desnecessário. ✂️ e) Para facilitar o trabalho remoto e reduzir riscos de perda de dados, o usuário deve manter documentos de uso frequente sincronizados em nuvem, permitindo acesso imediato de qualquer dispositivo, e utilizar armazenamento local apenas para arquivos sensíveis ou de grande volume, que exigem maior controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1858Q1079219 | Informática, Segurança da Informação, Técnico Administrativo, CRM ES, Quadrix, 2025Texto associado. Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Quanto às pragas virtuais conhecidas como vírus e worms, assinale a opção correta. ✂️ a) Vírus precisam infectar arquivos ou programas e são ativados pela execução do hospedeiro, enquanto worms se propagam automaticamente pelas redes, explorando vulnerabilidades e enviando cópias de si mesmos. ✂️ b) Worms e vírus são exatamente a mesma coisa, uma vez que os dois nomes se referem ao mesmo tipo de malware. ✂️ c) Um vírus não requer que nenhum arquivo seja aberto ou executado – ele espalha‑se autonomamente como um worm. ✂️ d) Worms dependem da ação do usuário de abrir um arquivo infectado para conseguir se replicar a outro sistema. ✂️ e) Vírus modernos não precisam mais de hospedeiro. Por definição, todo vírus atual já se comporta como worm ao se espalhar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1859Q1039348 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023O emprego de controles de acesso é essencial para a segurança de uma instalação, pois permite aos gestores definir quem e o que pode acessá-la, de acordo com parâmetros estabelecidos. Nesse contexto, pode-se lançar mão de determinadas modalidades de controles de acesso: I. Procedimentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô. II. Procedimentais, que tratam da operação de equipamentos limitadores de acesso. III. Instrumentais, que necessariamente precisam ser operados por um funcionário. IV. Instrumentais, que se destinam exclusivamente a limitar o acesso de materiais. V. Instrumentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô. Está correto o que se afirma APENAS em ✂️ a) I e V. ✂️ b) III. ✂️ c) V. ✂️ d) I. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1860Q1078525 | Informática, Segurança da Informação, Direito, MPE RS, INSTITUTO AOCP, 2025A segurança da informação abrange um conjunto de práticas e políticas voltadas para a proteção dos sistemas de informação contra ameaças digitais, com o objetivo de garantir a confidencialidade, integridade e disponibilidade dos dados. Nesse contexto, assinale a alternativa que apresenta uma ferramenta cuja principal função é a proteção contra vírus e malwares. ✂️ a) Avast. ✂️ b) Zoom. ✂️ c) Spotify. ✂️ d) AutoCAD. ✂️ e) Slack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro