Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q979936 | Noções de Informática, Segurança da Informação, Nutricionista, Prefeitura de Morro da Garça MG, FADENOR, 2025

OFirewalldoWindowsé uma ferramenta de segurança integrada ao sistema operacional que ajuda a proteger o computador contra acessos não autorizados. Qual das alternativas a seguir apresenta corretamente uma função doFirewalldoWindows?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1012729 | Noções de Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Enquanto um software antivírus atua principalmente na detecção e remoção de arquivos maliciosos já presentes ou que estejam sendo introduzidos no sistema, um firewall opera usualmente controlando o tráfego de dados entre a rede interna e redes externas, permitindo ou bloqueando conexões com base em regras, análise comportamental ou heurísticas.

  1. ✂️
  2. ✂️

23Q1012731 | Noções de Informática, Segurança da Informação, Área Análises Clínicas, FUB, CESPE CEBRASPE, 2025

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Um backdoor é um tipo de código malicioso elaborado para permitir o retorno com acesso facilitado de um invasor a um equipamento comprometido anteriormente, por meio de serviços criados ou modificados para esse fim.

  1. ✂️
  2. ✂️

24Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:

1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN

a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.

Qual alternativa apresenta a correta associação entre as colunas acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q895022 | Informática, Segurança da Informação, Agente de Proteção e Defesa Civil, Prefeitura de Lajeado Grande SC, ACAFE, 2024

Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet:


I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.


II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.


III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.


IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q890416 | Informática, Segurança da Informação, Assistente Administrativo, Câmara de Anápolis GO, IV UFG, 2024

As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q909105 | Informática, Segurança da Informação, Contador, Câmara de São Carlos SC, FEPESE, 2024

Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.

Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q897852 | Informática, Segurança da Informação, Fisioterapeuta 20 horas/Fisioterapeuta 40 horas, Prefeitura de Presidente Kubitschek MG, COTEC, 2024

No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q888129 | Informática, Segurança da Informação, Técnico em Informática, CEASA ES, Instituto Access, 2024

No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1045326 | Noções de Informática, Segurança da Informação, Professor Polivalente, Prefeitura de Salgado de São Félix PB, APICE, 2024

Em um ambiente corporativo altamente dinâmico e globalizado, a empresa XYZ está enfrentando desafios significativos relacionados à segurança da informação. Considerando a natureza multifacetada desses desafios, qual das seguintes estratégias de mitigação seria mais eficaz para a empresa XYZ garantir a segurança de seus dados sensíveis?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q880498 | Informática, Segurança da Informação, Assistente Administrativo, Prefeitura de São Bento do Una PE, ADMeTEC, 2024

Analise as informações a seguir:

I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário.

II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem.

Marque a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q965492 | Noções de Informática, Segurança da Informação, Escriturário, Banco do Brasil, 2024

A ferramenta Microsoft Defender Antivírus, integrada ao Windows 10, permite ativar uma proteção de acesso a pastas controladas, com isso, é possível proteger arquivos, pastas e áreas da memória do dispositivo contra alterações não autorizadas por apps mal-intencionados. Assinale o nome da opção que oferece esse tipo de proteção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q908927 | Informática, Segurança da Informação, Educação Infantil, Prefeitura de Catuípe RS, OBJETIVA, 2024

Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q996484 | Segurança e Transporte, Segurança da Informação, Especialidade Agente da Polícia Judicial, TRF 5 REGIÃO, IBFC, 2024

Considerando conceitos de segurança orgânica assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q889481 | Informática, Segurança da Informação, Agente Cultural, FundArt de Ubatuba SP, Avança SP, 2024

Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q897674 | Informática, Segurança da Informação, IPSM, Prefeitura de Ouro Preto do Oeste RO, IBADE, 2024

A Internet tornou-se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1004183 | Noções de Informática, Segurança da Informação, Assistente de Direção, Prefeitura de Cubatão SP, IBAM, 2024

O Microsoft Word e o Microsoft Excel oferecem recursos para proteger documentos e planilhas contra acesso não autorizado, garantindo a confidencialidade das informações. Acerca da segurança nesses aplicativos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) No Microsoft Word, é possível definir uma senha para abrir o documento, restringindo o acesso ao arquivo apenas para usuários que conhecem a senha.
(__) No Microsoft Excel, é possível proteger a planilha com uma senha, impedindo que outros usuários façam alterações no arquivo, mas não é possível proteger células individuais.
(__) No Microsoft Word, é possível criptografar o documento com um certificado digital, garantindo a autenticidade e a integridade do arquivo.
(__) No Microsoft Excel, é possível marcar a planilha como "final" para indicar que o documento não deve ser mais modificado, o que ajuda a prevenir alterações acidentais.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q1044375 | Noções de Informática, Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024

Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q886440 | Informática, Segurança da Informação, Agente Administrativo, Prefeitura de Barra de São Miguel PB, CONTEMAX, 2024

Considere as seguintes afirmativas e assinale a alternativa que associa corretamente:

I – O Hypertext Transfer Protocol, sigla HTTP é um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem.

II – Spam é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”, também utilizado para referir-se aos e-mails não solicitados e indesejados.

III – Download é o termo utilizado para o envio de informações e dados através da internet, como fotos, vídeos, documentos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.