Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201683947
Ano: 2020Banca: FAPECOrganização: UFMSDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Sobre as noções de segurança da informação, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201488069
Ano: 2022Banca: QuadrixOrganização: CRESS-APDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 


A segurança da informação, em um órgão, é definida apenas como um conjunto de orientações aos funcionários sobre como proteger o recurso informação. 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200428504
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Informática BásicaTemas: Redes de Computadores | Segurança da Informação | Princípios de Segurança e Assinatura Digital

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.


Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta compartilhada.

Gabarito comentado
Anotações
Marcar para revisão

4

457941201012206
Ano: 2024Banca: IBAMOrganização: Prefeitura de Cubatão - SPDisciplina: Informática BásicaTemas: Microsoft Word 2019 | Excel 2019 | Princípios de Segurança e Assinatura Digital | Processadores de Texto - Microsoft Word e LibreOffice Writer | Excel | Microsoft Word | Certificação Digital | Segurança da Informação | Planilhas Eletrônicas - Excel e Calc
O Microsoft Word e o Microsoft Excel oferecem recursos para proteger documentos e planilhas contra acesso não autorizado, garantindo a confidencialidade das informações. Acerca da segurança nesses aplicativos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) No Microsoft Word, é possível definir uma senha para abrir o documento, restringindo o acesso ao arquivo apenas para usuários que conhecem a senha.

(__) No Microsoft Excel, é possível proteger a planilha com uma senha, impedindo que outros usuários façam alterações no arquivo, mas não é possível proteger células individuais.

(__) No Microsoft Word, é possível criptografar o documento com um certificado digital, garantindo a autenticidade e a integridade do arquivo.

(__) No Microsoft Excel, é possível marcar a planilha como "final" para indicar que o documento não deve ser mais modificado, o que ajuda a prevenir alterações acidentais.


A sequência está correta em:
Gabarito comentado
Anotações
Marcar para revisão

5

457941201407765
Ano: 2018Banca: ADM&TECOrganização: Prefeitura de Cupira - PEDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Engenharia de Software | Segurança da Informação
Leia as afirmativas a seguir:

I. Denomina-se software o conjunto de componentes físicos que comanda o funcionamento de um computador, como o processador e a placa-mãe.
II. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.

Marque a alternativa CORRETA:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201206412
Ano: 2015Banca: CRF-TOOrganização: CRF-TODisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Princípios de Segurança e Assinatura Digital | Redes de Computadores | Segurança da Informação

Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

Gabarito comentado
Anotações
Marcar para revisão

7

457941201341143
Ano: 2024Banca: UERJOrganização: UERJDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

Gabarito comentado
Anotações
Marcar para revisão

8

457941201055998
Ano: 2024Banca: IPEFAEOrganização: Prefeitura de Aguaí - SPDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação | Princípios de Segurança e Assinatura Digital | Ferramentas de Segurança
A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200743043
Ano: 2022Banca: EDUCAOrganização: Prefeitura de Santa Terezinha - PBDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware.


Com relação aos tipos de backup, coloque V para as sentenças VERDADEIRAS e F para FALSAS:


( )O backup externo também é conhecido por backup remoto.

( )O backup incremental realiza a cópia de segurança dos dados que foram alterados desde a última operação de backup.

( )O backup do tipo diferencial tende a realizar a cópia de segurança para menos dados do que o backup do tipo incremental.


Assinale a sequência CORRETA:

Gabarito comentado
Anotações
Marcar para revisão

10

457941201234285
Ano: 2023Banca: OBJETIVAOrganização: Câmara de Tramandaí - RSDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

A criptografia desempenha um papel crucial na segurança na internet, garantindo que as informações transmitidas on-line permaneçam confidenciais e protegidas contra invasores. Existem dois tipos principais de algoritmos de criptografia: simétricos e assimétricos. Os algoritmos simétricos usam a mesma chave para criptografar e descriptografar dados, enquanto os algoritmos assimétricos usam um par de chaves (pública e privada). Qual das seguintes alternativas NÃO se trata de um algoritmo simétrico utilizado na criptografia?

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com