Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200274811
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Tecnologia da Informação: GovernançaTemas: Gestão e Planejamento de Sistemas de TI | Planejamento Estratégico de Tecnologia da Informação

Segundo o Guia de Boas Práticas em Contratação de Soluções de Tecnologia da Informação V 2.0,

“O Planejamento de TI deve ser materializado em um documento escrito, publicado e divulgado no âmbito da organização, abrangendo ambientes interno e externo, relativamente à área de TI. Este documento deve ser elaborado com participação das diversas subunidades dessa área. Nele devem estar definidos indicadores de desempenho, em conformidade com os objetivos estratégicos da área, abrangendo orçamento e estratégias de aquisição e de terceirização, relativamente à TI. Ele define, com base nos objetivos da organização, ou seja, com base no seu plano estratégico, que recursos serão necessários contratar (plano de investimentos). O documento deve ser acompanhado e avaliado periodicamente.”

Este documento é o

Gabarito comentado
Anotações
Marcar para revisão

2

457941201072747
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

Um exemplo de código malicioso é

Gabarito comentado
Anotações
Marcar para revisão

3

457941201172868
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Gabarito comentado
Anotações
Marcar para revisão

4

457941200018480
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Sistema Operacional Linux
Em um ambiente Linux, desejam-se encontrar todos os arquivos com a extensão “.sh” a partir do diretório corrente. O comando a ser utilizado é o
Gabarito comentado
Anotações
Marcar para revisão

5

457941200267920
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Processadores de Texto - Microsoft Word e LibreOffice Writer | Microsoft Word
No Microsoft Word 2013, ao posicionar o cursor no final de um documento texto, com mais 2 páginas e vários parágrafos, e pressionar a tecla Home, o cursor será posicionado no início
Gabarito comentado
Anotações
Marcar para revisão

6

457941201203510
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Processadores de Texto - Microsoft Word e LibreOffice Writer | Microsoft Word
Por padrão, a extensão de nome de arquivo que identifica documentos do Microsoft Word 2013 é
Gabarito comentado
Anotações
Marcar para revisão

7

457941200045156
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Internet

O Google Drive, sendo utilizado por meio do site drive.google.com, em um computador com Windows 7, permite:

( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.

( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).

( ) Compartilhar pastas com outras pessoas.

Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.

A sequência correta é

Gabarito comentado
Anotações
Marcar para revisão

8

457941200612292
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Excel | Planilhas Eletrônicas - Excel e Calc | Planilhas Eletrônicas

Analise as afirmativas abaixo e marque (V) para verdadeiro ou (F) para falso.

No Microsoft Excel 2013, os botões do grupo Alinhamento da guia Página Inicial permitem:

( ) Modificar a orientação do texto na célula.

( ) Alinhar o texto à parte superior da célula.

( ) Alinhar as margens de impressão do documento.

A sequência correta é

Gabarito comentado
Anotações
Marcar para revisão

9

457941200139469
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Microsoft Windows Server 2003 | Microsoft Windows

Os Servidores Windows possuem um conjunto de arquivos de log que são configurados e apresentados dentro do Visualizador de Eventos, por meio dos quais é possível solucionar problemas de hardware, aplicativos, sistema e acesso a recursos.

Com base nos registros de log do Windows Server 2003,

Gabarito comentado
Anotações
Marcar para revisão

10

457941200767428
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Muitos golpes são aplicados por meio da internet. Em um deles, uma pessoa recebe um e-mail, em nome de uma instituição financeira, por exemplo, que tenta induzi-la a clicar em um link. Ao fazer isto, a pessoa é direcionada para uma página Web falsa, semelhante ao site da instituição financeira, onde são solicitados os seus dados pessoais e financeiros. Este tipo de fraude é chamado
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com