Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200045156
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Internet

O Google Drive, sendo utilizado por meio do site drive.google.com, em um computador com Windows 7, permite:

( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.

( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).

( ) Compartilhar pastas com outras pessoas.

Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.

A sequência correta é

Gabarito comentado
Anotações
Marcar para revisão

2

457941201762760
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Fundamentos de Sistemas Operacionais | Gestão de Processos

A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:

COLUNA I

I - Processo

II- Memória virtual

III- Hierarquia de arquivos

IV- Chamadas de sistema (system calls)


COLUNA II

( ) É basicamente um programa em execução.

( ) Pode ser organizada em árvores, assim como os processos.

( ) Faz parte da interface entre o sistema operacional e os programas de usuários.

( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.

A sequência correta é

Gabarito comentado
Anotações
Marcar para revisão

3

457941200892121
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores | Redes Wireless
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Gabarito comentado
Anotações
Marcar para revisão

4

457941200974800
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Tecnologia da Informação: GovernançaTemas: Diretriz Normativa Nº 4
Com base na Instrução Normativa N°4, de 11 de setembro de 2014, a respeito das contratações de Soluções de Tecnologia da Informação.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200204391
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Sistemas Operacionais | Microsoft Windows
O Windows 7 permite organizar as janelas abertas de diferentes maneiras. Considere que um usuário deseja exibir as janelas umas sobre as outras, com a barra de título de cada janela visível e apenas com o conteúdo da janela superior visível. Nesse caso, o usuário pode clicar com o botão direito na barra de tarefas e escolher o comando
Gabarito comentado
Anotações
Marcar para revisão

6

457941200767428
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Muitos golpes são aplicados por meio da internet. Em um deles, uma pessoa recebe um e-mail, em nome de uma instituição financeira, por exemplo, que tenta induzi-la a clicar em um link. Ao fazer isto, a pessoa é direcionada para uma página Web falsa, semelhante ao site da instituição financeira, onde são solicitados os seus dados pessoais e financeiros. Este tipo de fraude é chamado
Gabarito comentado
Anotações
Marcar para revisão

7

457941201905774
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Topologia | Comunicação de Dados

Segundo Tanenbaum (2011), em termos gerais, nos dias de hoje, há dois tipos de tecnologias de transmissão de dados, em uso, disseminados pelo mundo. Basicamente, uma tecnologia utiliza-se de apenas um canal de comunicação, compartilhado por todas as máquinas da rede, sendo que todas elas recebem os pacotes enviados, enquanto que a outra tecnologia consiste em haver muitas conexões entre pares de máquinas individuais, sendo que para ir da origem ao destino, um pacote, nesse tipo de tecnologia, talvez tenha que visitar primeiro uma ou mais máquinas intermediárias.

Esses dois tipos de tecnologias são:

Gabarito comentado
Anotações
Marcar para revisão

8

457941201203510
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Processadores de Texto - Microsoft Word e LibreOffice Writer | Microsoft Word
Por padrão, a extensão de nome de arquivo que identifica documentos do Microsoft Word 2013 é
Gabarito comentado
Anotações
Marcar para revisão

9

457941200400075
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Gabarito comentado
Anotações
Marcar para revisão

10

457941201172868
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com