Questões de Concursos Segurança na Internet

Resolva questões de Segurança na Internet comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q957144 | Segurança da Informação, Segurança na Internet, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q963200 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)

Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1050127 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024

SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo.
Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.
Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q975958 | Segurança da Informação, Segurança na Internet, Contador, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Sobre boas práticas na segurança ao acessar sites na internet, assinale Verdadeiro (V) ou Falso (F):
(__)Sempre acesse sites bancários digitando o endereço diretamente no navegador.
(__)Usar conexões sem HTTPS é seguro para transações financeiras.
(__)Nunca clique em links enviados por e-mail para acessar seu banco.

Assinale a alternativa com a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q1050128 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024

A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico.
A ePING estabelece que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q983567 | Segurança da Informação, Segurança na Internet, Especialidade Operador de Estação de Tratamento, CAESBDF, CESPE CEBRASPE, 2025

Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta.

Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1031770 | Segurança da Informação, Segurança Na Internet, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados.
( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos.
( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q988827 | Segurança da Informação, Segurança na Internet, Agente de Trânsito, Prefeitura de São Luís MA, IBADE, 2024

Um agente de trânsito teve seu computador atacado por um hacker. O hacker utilizou uma isca digital para enganar o agente, para que este fornecesse dados pessoais de acesso. Esse tipo de ataque é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1009253 | Segurança da Informação, Segurança na Internet, Classe B, DPERO, FGV, 2025

O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade de ocorrem diversos tipos de ataques. Com relação aos requisitos de segurança que um aplicativo web devem adotar, analise os itens a seguir.
I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção.
II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados.
III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1028617 | Segurança da Informação, Segurança Na Internet, Área Administrativa, MPE RJ, FGV, 2025

Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q901029 | Segurança da Informação, Segurança na Internet, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q1047242 | Segurança da Informação, Segurança Na Internet, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q978634 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1008796 | Segurança da Informação, Segurança na Internet, Área Processual, MPERJ, FGV, 2025

Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais.
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1035684 | Segurança da Informação, Segurança Na Internet, Julgamento, TCE PE, FGV, 2025

Quanto aos cuidados essenciais para proteger suas contas na internet, assinale a opção que indica a estratégia correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1069092 | Segurança da Informação, Segurança Na Internet, Oficial de Fazenda, SEFAZ RJ, CEPERJ

No que diz respeito à segurança na internet, um termo está associado à forma mais comum de roubo de identidades online, sendo uma técnica de obtenção de informações pessoais, geralmente mediante e-mail fraudulento. Na maioria das vezes, essa fraude ocorre por meio do envio de e-mails que parecem originários de empresas fidedignas e legítimas, com aparência ofi cial e logotipo. Esse termo é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q963198 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a situação apresentada a seguir.

1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.

Um Analista de Infraestrutura conclui, corretamente, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q957126 | Segurança da Informação, Segurança na Internet, Técnico de Informática, Prodesan SP, IBAM, 2025

A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q997746 | Segurança da Informação, Segurança na Internet, Nutricionista, SESSE, IBFC, 2025

Os navegadores de internet são ferramentas essenciais para profissionais da saúde que acessam prontuários eletrônicos, diretrizes médicas e plataformas de ensino a distância. Recursos como navegação anônima, armazenamento em cache e segurança de dados podem impactar diretamente a privacidade e a eficiência no uso dessas ferramentas. Assinale a alternativa que apresenta os recursos que melhor contribuem para a segurança de dados ao acessar sistemas de saúde por meio de navegadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.