Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1921Q1089919 | Informática, Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1922Q1078977 | Informática, Segurança da Informação, Agente Administrativo, IBAMA, 2024Com relação a procedimentos de segurança, julgue o item seguinte.A criptografia assimétrica resolve o desafio da troca de chaves presente na criptografia simétrica ao utilizar uma única chave secreta para cifrar e decifrar mensagens, simplificando o processo de comunicação segura entre as partes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1923Q1078683 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Umbuzeiro PB, EDUCA, 2025Sobre os conceitos de backup e restore, assinale a alternativa CORRETA: ✂️ a) Backup é o processo de deletar arquivos antigos para liberar espaço no computador. ✂️ b) Restore é o processo de copiar arquivos importantes para um local seguro, como um HD externo ou a nuvem. ✂️ c) O principal objetivo do backup é aumentar a velocidade da internet em redes locais. ✂️ d) O processo de restore serve apenas para formatar o computador e apagar todos os dados. ✂️ e) Backup é o processo de fazer uma cópia de segurança dos dados, e restore é o processo de recuperar esses dados em caso de perda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1924Q1078687 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Umbuzeiro PB, EDUCA, 2025Organizações que operam com grandes volumes de dados precisam adotar estratégias eficientes de backup para garantir a recuperação das informações em caso de falhas. Considerando os principais tipos de backup, analise as alternativas abaixo e assinale a CORRETA: ✂️ a) O backup incremental copia todos os dados existentes, substituindo o backup completo diariamente. ✂️ b) O backup diferencial registra apenas as alterações feitas desde o último backup incremental. ✂️ c) O backup completo é o mais econômico em termos de tempo e armazenamento, pois não depende de backups anteriores. ✂️ d) O backup incremental requer, para restauração completa, o último backup completo e todos os incrementais realizados posteriormente. ✂️ e) O backup espelhado mantém cópias de segurança em mídias diferentes, sem replicar alterações deletadas nos arquivos originais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1925Q1078226 | Informática, Segurança da Informação, Monitor de Informática, Prefeitura de Guabiruba SC, FURB, 2024Assinale a alternativa que apresenta o tipo de estratégia de backup que envolve copiar apenas os arquivos que mudaram desde o último backup completo: ✂️ a) Backup avançado. ✂️ b) Backup diferencial. ✂️ c) Backup atômico. ✂️ d) Backup incremental. ✂️ e) Backup espelho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1926Q1078232 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Serra ES, IDCAP, 2024A criação e recuperação de backups, ou cópias de segurança, são processos cruciais para a gestão de dados em qualquer ambiente digital, protegendo informações contra perdas devido a falhas de hardware, erros humanos, ataques de malware ou desastres naturais. Assinale a alternativa que apresenta o backup que faz uma cópia de todos os dados em um sistema ou conjunto de dados e que consume mais espaço de armazenamento e tempo, facilita a recuperação por conter uma cópia integral dos dados: ✂️ a) Backup Completo. ✂️ b) Backup Rígido. ✂️ c) Backup Diferencial. ✂️ d) Backup Incremental. ✂️ e) Backup de Recuperação de Desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1927Q1078594 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Lorena SP, Avança SP, 2024Qual das seguintes ações não é considerada uma prática recomendada na manutenção preventiva de computadores? ✂️ a) Realizar a limpeza física dos componentes internos do computador. ✂️ b) Manter o software de segurança atualizado para prevenir malwares. ✂️ c) Desfragmentar regularmente o disco rígido para otimizar o desempenho. ✂️ d) Abrir arquivos de origem desconhecida para verificar seu conteúdo. ✂️ e) Testar a integridade da memória RAM para detectar problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1928Q1087880 | Informática, Segurança da Informação, Policial Penal Agente Penitenciário, DEPEN, FUNRIOAs redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança? ✂️ a) Cookie ✂️ b) Proxy ✂️ c) Telnet ✂️ d) Winsock ✂️ e) Firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
1921Q1089919 | Informática, Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1922Q1078977 | Informática, Segurança da Informação, Agente Administrativo, IBAMA, 2024Com relação a procedimentos de segurança, julgue o item seguinte.A criptografia assimétrica resolve o desafio da troca de chaves presente na criptografia simétrica ao utilizar uma única chave secreta para cifrar e decifrar mensagens, simplificando o processo de comunicação segura entre as partes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1923Q1078683 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Umbuzeiro PB, EDUCA, 2025Sobre os conceitos de backup e restore, assinale a alternativa CORRETA: ✂️ a) Backup é o processo de deletar arquivos antigos para liberar espaço no computador. ✂️ b) Restore é o processo de copiar arquivos importantes para um local seguro, como um HD externo ou a nuvem. ✂️ c) O principal objetivo do backup é aumentar a velocidade da internet em redes locais. ✂️ d) O processo de restore serve apenas para formatar o computador e apagar todos os dados. ✂️ e) Backup é o processo de fazer uma cópia de segurança dos dados, e restore é o processo de recuperar esses dados em caso de perda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1924Q1078687 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Umbuzeiro PB, EDUCA, 2025Organizações que operam com grandes volumes de dados precisam adotar estratégias eficientes de backup para garantir a recuperação das informações em caso de falhas. Considerando os principais tipos de backup, analise as alternativas abaixo e assinale a CORRETA: ✂️ a) O backup incremental copia todos os dados existentes, substituindo o backup completo diariamente. ✂️ b) O backup diferencial registra apenas as alterações feitas desde o último backup incremental. ✂️ c) O backup completo é o mais econômico em termos de tempo e armazenamento, pois não depende de backups anteriores. ✂️ d) O backup incremental requer, para restauração completa, o último backup completo e todos os incrementais realizados posteriormente. ✂️ e) O backup espelhado mantém cópias de segurança em mídias diferentes, sem replicar alterações deletadas nos arquivos originais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1925Q1078226 | Informática, Segurança da Informação, Monitor de Informática, Prefeitura de Guabiruba SC, FURB, 2024Assinale a alternativa que apresenta o tipo de estratégia de backup que envolve copiar apenas os arquivos que mudaram desde o último backup completo: ✂️ a) Backup avançado. ✂️ b) Backup diferencial. ✂️ c) Backup atômico. ✂️ d) Backup incremental. ✂️ e) Backup espelho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1926Q1078232 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Serra ES, IDCAP, 2024A criação e recuperação de backups, ou cópias de segurança, são processos cruciais para a gestão de dados em qualquer ambiente digital, protegendo informações contra perdas devido a falhas de hardware, erros humanos, ataques de malware ou desastres naturais. Assinale a alternativa que apresenta o backup que faz uma cópia de todos os dados em um sistema ou conjunto de dados e que consume mais espaço de armazenamento e tempo, facilita a recuperação por conter uma cópia integral dos dados: ✂️ a) Backup Completo. ✂️ b) Backup Rígido. ✂️ c) Backup Diferencial. ✂️ d) Backup Incremental. ✂️ e) Backup de Recuperação de Desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1927Q1078594 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Lorena SP, Avança SP, 2024Qual das seguintes ações não é considerada uma prática recomendada na manutenção preventiva de computadores? ✂️ a) Realizar a limpeza física dos componentes internos do computador. ✂️ b) Manter o software de segurança atualizado para prevenir malwares. ✂️ c) Desfragmentar regularmente o disco rígido para otimizar o desempenho. ✂️ d) Abrir arquivos de origem desconhecida para verificar seu conteúdo. ✂️ e) Testar a integridade da memória RAM para detectar problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1928Q1087880 | Informática, Segurança da Informação, Policial Penal Agente Penitenciário, DEPEN, FUNRIOAs redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança? ✂️ a) Cookie ✂️ b) Proxy ✂️ c) Telnet ✂️ d) Winsock ✂️ e) Firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro