Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2283Q887663 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2284Q1041274 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.

  1. ✂️
  2. ✂️

2286Q988039 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Vanessa está realizando um backup do tipo diferencial no sistema de informação do PRODEST e iniciou criando um backup total com a cópia de todos os arquivos da rede no dia 01 do mês. No início do dia 6 do mês, foi solicitado uma restauração do backup. Nesse caso, Vanessa terá que recuperar o arquivo do:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2287Q881307 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

O phishing é considerado uma ameaça virtual com muito impacto e seu objetivo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2288Q905904 | Segurança da Informação, Suporte Manhã, BNDES, CESGRANRIO, 2024

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana.


Essa plataforma é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2289Q978104 | Segurança da Informação, Malware, Simulado 1, CNU, 2025

Durante uma capacitação sobre segurança da informação em um órgão público, um servidor público aprende sobre diferentes tipos de ameaças digitais, incluindo os chamados "worms". O instrutor explica que esse tipo de código malicioso temcomportamentos específicos e é conhecido por sua capacidade de propagação em redes de computadores, podendo causar impactos severos à infraestrutura de TI institucional.
Considerando as características típicas de worms, assinale a alternativa que não corresponde a esse tipo de ameaça:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2292Q1009100 | Segurança da Informação, Classe A, DPE RO, FGV, 2025

A autenticação em duas etapas do navegador Firefox aumenta a segurança das contas ao exigir um código extra além da senha. Isso protege dados sincronizados, como senhas e favoritos, contra acessos não autorizados. Entretanto, ocorrem situações em que o usuário enfrenta dificuldades quanto à essa autenticação, por motivos diversos.

Uma providência que o usuário pode adotar é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2293Q1037287 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Processamento, DATAPREV, FGV, 2024

A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2294Q903918 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2295Q894728 | Segurança da Informação, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2296Q1042706 | Segurança da Informação, Criptografia, Desenvolvimento de Software, DATAPREV, FGV, 2024

Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações.
Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2297Q993556 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2298Q885271 | Segurança da Informação, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024

Considere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx.

Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26

Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2299Q911652 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2300Q1029684 | Segurança da Informação, Ataques e Ameaças, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Sobre os vírus de computador, analise as afirmativas a seguir.

I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.