Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201519072
Ano: 2019Banca: IBFCOrganização: SESACREDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
A Segurança da Informação (SI) está relacionada com proteção de um conjunto de informações a fim de preservar o valor que possuem para um indivíduo ou uma organização. Sobre as propriedades básicas da segurança da informação, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201626096
Ano: 2016Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Ibirité - MGDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança, conhecido como integridade.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200218532
Ano: 2010Banca: ADVISEOrganização: Prefeitura de Mari - PBDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação | Princípios de Segurança e Assinatura Digital

Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):

Gabarito comentado
Anotações
Marcar para revisão

4

457941200929426
Ano: 2010Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200236596
Ano: 2023Banca: QuadrixOrganização: CRM-TODisciplina: Informática BásicaTemas: Intranet e Extranet | Princípios de Segurança e Assinatura Digital | Internet | Segurança da Informação
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.


Uma das medidas de segurança que o usuário pode executar para se proteger, enquanto navega na Internet, é prestar atenção aos alertas de segurança do navegador, pois, caso os ignore, poderá expô‑lo a ameaças on‑line.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200652251
Ano: 2019Banca: ADM&TECOrganização: Prefeitura de Teotônio Vilela - ALDisciplina: Informática BásicaTemas: Editores de Apresentações | PowerPoint 2016/365 | Princípios de Segurança e Assinatura Digital | Segurança da Informação
Leia as afirmativas a seguir:

I. Roubar e corromper informações pessoais são riscos não relacionados à falta de segurança na internet.
II. Ao inserir um elemento gráfico SmartArt, no Microsoft PowerPoint 2016, o usuário pode realizar cálculos e utilizar fórmulas para encontrar o resultado de operações com dados de diferentes slides.
III. Não constitui ato de improbidade administrativa receber dinheiro para facilitar a incorporação ao patrimônio particular, de pessoa física ou jurídica, de bens integrantes do acervo patrimonial de entidades públicas.

Marque a alternativa CORRETA:
Gabarito comentado
Anotações
Marcar para revisão

7

457941201211996
Ano: 2021Banca: QuadrixOrganização: CRP 4ª Região (MG)Disciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Texto associado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples eclique duplorefiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Quanto às formas clássicas de um computador ser infectado por um vírus, julgue os próximos itens.
I Abrir arquivos anexados aos e-mails não oferece nenhum risco ao computador, já que todos eles são verificados inicialmente pelos provedores de e-mail, sendo, portanto, considerados como seguros.
II Uma das maneiras de o computador ser infectado por vírus é por meio da instalação de softwares baixados de sites de origem duvidosa.
III Os dispositivos removíveis, como, por exemplo, os pendrives, não oferecem risco algum, pois somente os dispositivos fixos, como os discos rígidos (HDs), é que são passíveis de serem contaminados.
Assinale a alternativa correta. 
Gabarito comentado
Anotações
Marcar para revisão

8

457941201200847
Ano: 2015Banca: FUNCABOrganização: MJSPDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Redes de Computadores | Segurança da Informação

Com relação a Firewalls, leia as afirmativas.


I. Previne ataques do tipo DoS.

II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.

III. Identifica se o dado veio do transmissor verdadeiro.

IV. Trabalha somente no nível de rede.

V. Estabelece conexões com aplicações externas em nome de um usuário interno.


Está correto apenas o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

9

457941201102289
Ano: 2025Banca: IBADEOrganização: PC-BADisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Em relação aos dados digitais, assinale a alternativa INCORRETA: 
Gabarito comentado
Anotações
Marcar para revisão

10

457941200687738
Ano: 2012Banca: CETROOrganização: CRECI - 4ª Região (MG)Disciplina: Informática BásicaTemas: Hardware - Armazenamento, Memórias e Periféricos | Segurança da Informação | Procedimentos de Segurança e Backup | Princípios de Segurança e Assinatura Digital

Jorge recebeu um pedido para fazer um backup dos arquivos existentes em determinada pasta do disco rígido do computador. Dessa forma, é correto afirmar que fazer backup de arquivos significa

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com