Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1901Q1076825 | Informática, Segurança da Informação, Área 1 Ciências Contábeis, CGM de Fortaleza CE, IMPARH, 2025

As VPN têm sido utilizadas como um recurso de segurança e privacidade. Assinale a alternativa que possui uma motivação de se utilizar uma VPN para aumentar a privacidade da navegação web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1902Q1078619 | Informática, Segurança da Informação, Orientador Pedagógico, Prefeitura de Caçapava SP, Avança SP, 2024

A respeito das medidas de segurança na navegação na internet, analisar as afirmações a seguir:

I. É recomendado manter os softwares de navegação sempre atualizados.
II. É importante definir Passwords diferentes para diferentes contas que são utilizadas na internet.
III. Uma das formas comuns de apanhar vírus é baixando ficheiros aparentemente confiáveis na internet.

Está(ão) Correto(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1903Q965492 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, 2024

A ferramenta Microsoft Defender Antivírus, integrada ao Windows 10, permite ativar uma proteção de acesso a pastas controladas, com isso, é possível proteger arquivos, pastas e áreas da memória do dispositivo contra alterações não autorizadas por apps mal-intencionados. Assinale o nome da opção que oferece esse tipo de proteção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1904Q1078421 | Informática, Segurança da Informação, Técnico em Informática, UEM, UEM, 2025

Em relação aos procedimentos de segurança que todo técnico de informática deveria seguir, tanto para proteger os equipamentos quanto os dados dos usuários, analise as afirmativas a seguir e assinale a alternativa correta.

I) Desligar o equipamento da tomada antes de abri-lo é dispensável, uma vez que mantê-lo ligado nunca causa dano ao hardware.
II) Usar pulseira antiestática durante a manutenção de um equipamento, ou tocar em superfícies metálicas aterradas antes, pode evitar danos por eletricidade estática em componentes sensíveis.
III) Configurar firewalls e antivírus corretamente.
IV) Fazer backup dos dados (em nuvem ou local) antes de qualquer intervenção.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1905Q1039349 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRT 12 Região SC, FCC, 2023

A atividade de inteligência é uma prática constante que garante a produção e o aperfeiçoamento do conhecimento, bem como a salvaguarda dos interesses de uma instituição. É prevista em normas e doutrinas e é empregada na área pública e privada. São considerados segmentos da atividade de inteligência a coleta de dados disponíveis, realizada peta ..I.. e a busca por dados indisponíveis efetuada peta ...II.... Já a elaboração de um plano de segurança orgânica é uma forma ...III.... de ..IV... ..


Preenchem correta e respectivamente, as lacunas I, II, III e IV:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1906Q1077020 | Informática, Segurança da Informação, Técnico Administrativo, NOVACAP, Quadrix, 2024

Quanto aos aplicativos para segurança da informação e ao Decreto Distrital nº 36.756/2015, julgue o item seguinte.

Um firewall sempre consegue impedir um ataque cuja origem e destino seja a rede interna. Ele só consegue ser tão eficiente assim, devido ao fato de todos os dados trafegados passarem por ele.

  1. ✂️
  2. ✂️

1907Q1070152 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FCC

A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem

I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.

III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.

Em relação às informações, as normas definidas em I, II e III visam garantir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1908Q1078648 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Tamboril do Piauí PI, INAZ do Pará, 2024

"Para realizar a cópia de segurança de seus arquivos importantes, é fundamental utilizar a técnica de backup. Essa prática consiste na cópia de arquivos para um dispositivo externo, como um disco rígido externo ou uma nuvem virtual. Dessa forma, em caso de falha no sistema principal, é possível recuperar os dados sem perdas significativas."

Qual das alternativas abaixo descreve corretamente a finalidade do backup de arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1909Q1078416 | Informática, Segurança da Informação, Assistente de Suporte de Informática, CRC SC, IESES, 2025

Em relação à política de backup, assinale a afirmativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1910Q1078432 | Informática, Segurança da Informação, Técnico em Informática, UEM, UEM, 2024

Faça a correspondência e assinale a alternativa CORRETA.
(1) Máquina Virtual
(2) Armazenamento na Nuvem
(3) Gadget
(4) Criptografia
( ) Serviço que permite armazenar e acessar dados pela Internet, em servidores remotos.
( ) Protege as comunicações que são realizadas pela Internet como, por exemplo, as transações bancárias.
( ) Gíria tecnológica pra designar dispositivos eletrônicos portáteis de maneira genérica.
( ) Pode ser usada para testar novos sistemas operacionais sem afetar o sistema operacional principal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1911Q1078439 | Informática, Segurança da Informação, Adjunto Administrativo, Prefeitura de Cumari GO, GANZAROLI, 2024

Mévio desenvolve função administrativa, no decorrer de suas atividades recebeu um e-mail suspeito de phishing (fraude eletrônica), que solicita informações confidenciais da organização em que trabalha. O e-mail parece ser enviado por uma fonte confiável, mas contém links suspeitos e erros de ortografia. Qual das seguintes ações representa a abordagem mais apropriada para lidar com esse caso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1912Q1074881 | Informática, Segurança da Informação, Serviço Social, INSS, CESPE CEBRASPE

O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal.

  1. ✂️
  2. ✂️

1913Q1069781 | Informática, Segurança da Informação, Oficial de Fazenda, SEFAZ RJ, CEPERJ

Nas VPN, um recurso é utilizado com o objetivo de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na camada 3 do modelo OSI/ISO, esse recurso é independen­ te da rede e da aplicação, podendo ser empregado em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados. Esse recurso é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1914Q1077021 | Informática, Segurança da Informação, Técnico Administrativo, NOVACAP, Quadrix, 2024

Quanto aos aplicativos para segurança da informação e ao Decreto Distrital nº 36.756/2015, julgue o item seguinte.

Em alguns casos, a eficácia do antispyware pode depender da conscientização e do comportamento do usuário, como evitar clicar em links suspeitos ou baixar softwares de fontes não confiáveis.

  1. ✂️
  2. ✂️

1915Q1078097 | Informática, Segurança da Informação, Auxiliar Técnico, MPE PR, INSTITUTO AOCP, 2024

Considerando os conceitos de softwares maliciosos, assinale a alternativa que apresenta uma característica comum de malwares do tipo “scareware” e “adware”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1916Q1076833 | Informática, Segurança da Informação, Técnico de Enfermagem, Prefeitura de Calumbi PE, IGEDUC, 2025

Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1917Q1076864 | Informática, Segurança da Informação, Professor de Artes, Prefeitura de Jaborá SC, AMAUC, 2025

Analise as afirmativas abaixo relacionadas às noções de funcionamento de computadores, periféricos econhecimentos de nível de usuário em ferramentas do pacote Microsoft Office:

I. O processador (CPU) é responsável por interpretar e executar as instruções de programas, sendo composto por unidades como a ULA (Unidade Lógica e Aritmética) e a UC (Unidade de Controle).

II. As impressoras a laser são mais rápidas e eficientes que as impressoras a jato de tinta, utilizando um processo eletrostático para fixar o toner no papel.

III. No Microsoft Excel, a fórmula =MÉDIA(A1:A10) retorna a soma dos valores das células de A1 até A10.

IV. O Microsoft Outlook é um software que permite gerenciar e-mails, contatos, calendário e tarefas, facilitando a organização pessoal e profissional.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1918Q1078714 | Informática, Segurança da Informação, Assistente Social 150H 0 HABF, INOVA Capixaba ES, IDCAP, 2024

No mundo digital onde dados são essenciais e vulneráveis a perdas, os procedimentos de backup desempenham um papel indispensável na proteção e recuperação de informações importantes. Assinale a seguir a alternativa que apresenta corretamente o procedimento de backup caracterizado por fazer uma cópia exata de todos os dados presentes no dispositivo, independentemente de terem sido alterados desde o último backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1919Q1076927 | Informática, Segurança da Informação, Médico Veterinário, Prefeitura de São Luís do Quitunde AL, ADM TEC, 2024

Ação que um usuário pode adotar para navegar pela internet com segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1920Q1076973 | Informática, Segurança da Informação, SME, Prefeitura de Marechal Thaumaturgo AC, DECORP, 2025

Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.