Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1011968 | Noções de Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

No Google Chrome, a verificação das credenciais do usuário consiste no processo de descriptografia da credencial, que, em seguida, é enviada ao Google para comparação com uma lista armazenada contendo dados que foram violados.

  1. ✂️
  2. ✂️

2Q1011971 | Noções de Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

O Microsoft Defender SmartScreen permite que, utilizando se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados.

  1. ✂️
  2. ✂️

3Q1064452 | Noções de Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Marechal Thaumaturgo AC, DECORP, 2025

Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.

“O(s) ______________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q1064732 | Noções de Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Humberto de Campos MA, FUNATEC, 2025

Sobre o uso de tecnologias na atenção básica, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q977481 | Noções de Informática, Segurança da Informação, Área Administrativa, TRT 1ª REGIÃO RJ, FCC, 2025

Um usuário do Windows 11 teve sua máquina comprometida por um malware. Após uma análise técnica, verificou-se que a infecção ocorreu porque ele havia desativado o antivírus nativo do sistema operacional. Esse antivírus é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1029710 | Noções de Informática, Segurança da Informação, Agente de Serviços Técnicos Agropecuários, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Mauro necessita proteger sua conta no WhatsApp.
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.

I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1045591 | Noções de Informática, Segurança da Informação, Língua Portuguesa, Prefeitura de Morungaba SP, Avança SP, 2025

A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1002334 | Noções de Informática, Segurança da Informação, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025

No contexto da internet, os cookies desempenham um papel fundamental na experiência de navegação dos usuários. Eles são pequenos arquivos de texto que os sites armazenam no computador do usuário para diversas finalidades.

Com base nisso, analise as seguintes afirmações sobre cookies.

I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses.
II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado.
III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento.
IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites.

É correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q1031279 | Segurança e Transporte, Segurança da Informação, Agente da Polícia Judicial, TRT 24 REGIÃO MS, FGV, 2025

Dados institucionais dizem respeito a qualquer informação de fatos ou material que possam ser utilizados no intuito de subsidiar a tomada de decisão. O seu armazenamento é fundamental para a manutenção da segurança institucionais.
A este respeito, analise as afirmativas a seguir.

I. A proteção de dados visa salvaguardar a privacidade e a segurança da informação durante o ciclo de vida do tratamento dos dados.

II. É desejável utilizar os frameworks sobre privacidade e segurança da informação consolidados e utilizados globalmente por instituições.

III. Os frameworks abrangentes, com controles e medidas aplicáveis em qualquer negócio, não devem ser utilizados.


Está correto o que se apresenta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q953240 | Noções de Informática, Segurança da Informação, Digitador de Programas, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

A concentração e o foco são habilidades essenciais para digitadores que precisam manter alta produtividade e precisão ao longo do trabalho. Diversas técnicas podem ser empregadas para minimizar distrações e melhorar o desempenho. Considere um digitador que frequentemente se distrai ao receber notificações no computador e no celular, além de sentir dificuldade para manter o foco em tarefas longas.

Com base nesse contexto, assinale a alternativa CORRETA sobre práticas para aumentar a concentração.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1039771 | Noções de Informática, Segurança da Informação, Técnico Judiciário Área Administrativa Especialidade Agente de Polícia Judicial, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.

São atributos básicos e fundamentais para a segurança da informação a confidencialidade, a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

16Q1064352 | Noções de Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Calumbi PE, IGEDUC, 2025

Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q1064353 | Noções de Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Calumbi PE, IGEDUC, 2025

Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q1065390 | Noções de Informática, Segurança da Informação, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025

Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em nuvem, marque a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1062579 | Noções de Informática, Segurança da Informação, Técnico Federal de Controle Externo, TCU, CESPE CEBRASPE, 2025

A respeito de procedimentos de backup e armazenamento de dados em nuvem (cloud storage), julgue o item subsecutivo.

O armazenamento de dados em nuvem elimina os riscos de segurança que normalmente ocorrem em ambientes tradicionais, como ameaças internas, violação e perda de dados, phishing, malware, ataques DDoS e APIs vulneráveis.

  1. ✂️
  2. ✂️

20Q1064388 | Noções de Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Itapemirim ES, IDESG, 2025

O ___________ é um aplicativo de segurança digital utilizado para detectar e remover spywares. Ele atua prevenindo e removendo softwares maliciosos que realizam atividades de espionagem, como capturar informações sensíveis ou monitorar as atividades online do usuário sem o seu consentimento.

Qual alternativa preenche, CORRETAMENTE, a lacuna?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.