Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1881Q881620 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

A segurança física de uma rede é um fator crucial para qualquer organização e até mesmo para pessoas que guardas informações em um computador. A respeito desse tema, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1882Q1069525 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FGV

Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1883Q1079268 | Informática, Segurança da Informação, Secretária Escolar PC, Prefeitura de Alfredo Chaves ES, GUALIMP, 2024

Leia o trecho abaixo.

“Exibe publicidade indesejada e às vezes maliciosa na tela de um computador ou dispositivo móvel, redireciona os resultados da pesquisa para sites de publicidade e captura os dados do usuário que podem ser vendidos para anunciantes sem o consentimento do usuário.”

Fonte: https://www.kaspersky.com.br/resource-center/threats/types-of-malware

O trecho faz referência a qual tipo de malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1884Q1079122 | Informática, Segurança da Informação, Enfermeiro a ESF, Prefeitura de Lagoa de Itaenga PE, Instituto Darwin, 2024

Avalie as seguintes afirmações sobre os casos de uso de armazenamento em nuvem:
I. Data lakes em nuvem permitem a análise de grandes volumes de dados ao manter as informações em seu formato nativo e incluir metadados avançados para extração seletiva.
II. Armazenamento em nuvem para backup e recuperação de desastres não suporta a migração automática de dados para armazenamento de baixo custo baseado em políticas de gerenciamento.
III. Ambientes de teste e desenvolvimento beneficiam-se de armazenamento em nuvem devido à sua flexibilidade e custos iniciais reduzidos, eliminando a necessidade de gerenciar ambientes duplicados.
IV. A conformidade regulatória no armazenamento em nuvem pode complicar a gestão de dados confidenciais devido à falta de controles de conformidade eficientes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1885Q1040233 | Informática, Segurança da Informação, Nível Médio, TRE BA, CESPE CEBRASPE

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1886Q1069462 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FGV

No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1887Q1078443 | Informática, Segurança da Informação, Almoxarife, Prefeitura de Cumari GO, GANZAROLI, 2024

Um Almoxarife deseja compartilhar um grande arquivo de dados de inventário com um colega de trabalho de outra filial da empresa. O arquivo é muito grande para ser enviado por e-mail. Qual das seguintes opções é a mais apropriada para compartilhar o arquivo com segurança pela Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1888Q1076933 | Informática, Segurança da Informação, Técnico de Segurança do Trabalho, Prefeitura de Dourados MS, Ibest, 2024

Assinale a alternativa que apresenta uma característica de um ataque de ransomware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1889Q1041894 | Informática, Segurança da Informação, Técnico Judiciário, TJ RS, FAURGS

No acesso a um site da Internet que utiliza o protocolo HTTPS, a verificação da identidade do servidor acessado é realizada através do ________, que contém informações que permitem a utilização de criptografia de chave_________para garantir a autenticidade e a integridade dos dados no estabelecimento da conexão segura.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1890Q1073658 | Informática, Segurança da Informação, Tecnologia da Informação Infraestrutura, CONAB, CONSULPAM, 2025

O Bacula é um sistema de backup de código aberto amplamente utilizado para gerenciar cópias de segurança, restauração e arquivamento de dados em ambientes corporativos. Diante do exposto, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1891Q1078294 | Informática, Segurança da Informação, Analista de Sistemas, FIOCRUZ, FIOCRUZ, 2024

Backups são cópias de segurança dos seus dados. Em relação aos tipos de Backup, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1892Q1079069 | Informática, Segurança da Informação, Enfermeiro, Prefeitura de Castanhal PA, CETAP, 2024

Para ser restaurado todos os dados até um determinado ponto no tempo, qual tipo de backup precisa apenas da restauração completa inicial e do último backup deste tipo feito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1893Q1076830 | Informática, Segurança da Informação, Área 2 Ciências da Computação, CGM de Fortaleza CE, IMPARH, 2025

Sobre serviços REST, analise as afirmações abaixo e marque a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1894Q1087649 | Informática, Segurança da Informação, Critério Remoção, TJ RJ, CETRO

Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1895Q1078448 | Informática, Segurança da Informação, Operador de Cadastro Único, Prefeitura de Cumari GO, GANZAROLI, 2024

O que é um Firewall em termos de segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1896Q1076931 | Informática, Segurança da Informação, Técnico de Segurança do Trabalho, Prefeitura de Dourados MS, Ibest, 2024

Assinale a alternativa que apresenta o conceito de ataque de man-in-the-middle em redes de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1897Q1076979 | Informática, Segurança da Informação, Jornalista, Câmara de Araraquara SP, Instituto Consulplan, 2025

A equipe de tecnologia da informação da Câmara Municipal de Araraquara realizou uma semana de conscientização dos seus servidores sobre os riscos da utilização de recursos tecnológicos, em ambiente corporativo, sem a devida preocupação com rotinas de prevenção e segurança. Durante a realização de uma palestra técnica, foi apresentado aos servidores que o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, sendo considerado o causador de diversos problemas como o consumo elevado de recursos que afetam diretamente o desempenho da rede e dos computadores. O processo de propagação e infecção dos worms ocorre através da identificação dos computadores-alvo, utilizando as seguintes técnicas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1898Q1077014 | Informática, Segurança da Informação, Assistente de Informatica, UNESP, VUNESP, 2025

Um efeito típico do tipo de malware conhecido como adware é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1899Q1079111 | Informática, Segurança da Informação, Informática, Prefeitura de São João do Paraíso MA, Instituto JK, 2024

Considerando os princípios básicos que regem a segurança da informação, relacione as cada princípio exposto com suas respectivas ferramentas.

I. Autenticidade II. Integridade III. Confidencialidade IV. Disponibilidade

a. Firewall b. Certificado digital c. Assinatura digital d. Criptografia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1900Q1036374 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022

A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.