Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201201119
Ano: 2017Banca: UFMTOrganização: UFMTDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um
Gabarito comentado
Anotações
Marcar para revisão

2

457941201782722
Ano: 2017Banca: FAPEMSOrganização: PC-MSDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

Computadores ligados à internet estão sujeitos diariamente à infecções vírus, worms e pragas digitais. Saber diferenciá-los é um passo importante para se saber qual ferramenta utilizar no processo de eliminação de tais ameaças digitais. Sobre vírus, worms e pragas digitais, assinale a alternativa correta.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201001741
Ano: 2024Banca: IDCAPOrganização: Prefeitura de Piúma - ESDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
A crescente dependência de dispositivos digitais e a proliferação de ameaças virtuais exigem a utilização de softwares de segurança para proteger dados e sistemas. Sobre os diferentes tipos de softwares de segurança e suas funcionalidades, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):


(__) Firewalls, também conhecidos como "paredes de fogo", são softwares que analisam o tráfego de rede, permitindo ou bloqueando conexões com base em regras predefinidas, ajudando a prevenir acessos não autorizados.

(__) Antivírus são programas que monitoram o sistema em busca de atividades suspeitas, como a execução de arquivos maliciosos, e podem bloquear ou remover ameaças em tempo real.

(__) Antispywares são ferramentas de segurança que impedem a instalação de qualquer tipo de programa no computador, garantindo que nenhum software malicioso possa ser executado.


Assinale a alternativa cuja respectiva ordem de julgamento está correta:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201719126
Ano: 2011Banca: ISAEOrganização: AL-AMDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Assinale a alternativa que indica o dispositivo de segurança que protege a rede de computadores contra o acesso não autorizado pela Internet, do ambiente externo para o interno e vice-versa, permitindo somente o tráfego autorizado pela Política de Segurança.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200448295
Ano: 2020Banca: IBADEOrganização: Prefeitura de Vila Velha - ESDisciplina: Informática BásicaTemas: Segurança da Informação | Malware
O envio em massa de mensagens eletrônicas de forma não autorizada que ocorrem em diversas modalidades de mensagens e meios de envio, desde mensagens por e-mail (correio eletrônico) até serviços telefônicos de mensagens curtas (SMS), cujo conteúdo geralmente possui propagandas indesejadas, códigos maliciosos e vírus diversos é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201441284
Ano: 2017Banca: CESPE / CEBRASPEOrganização: TRE-BADisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
Gabarito comentado
Anotações
Marcar para revisão

7

457941202060916
Ano: 2016Banca: FAURGSOrganização: TJ-RSDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
Permitir que um programa receba dados da Internet, sem iniciar uma conexão, através da liberação de portas específicas dos protocolos de transporte, corresponde à ação de
Gabarito comentado
Anotações
Marcar para revisão

8

457941200747252
Ano: 2019Banca: Crescer ConcursosOrganização: Prefeitura de Coivaras - PIDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O Spyware é:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201670774
Ano: 2016Banca: IBADEOrganização: Câmara de Santa Maria Madalena - RJDisciplina: Informática BásicaTemas: Segurança da Informação
Um procedimento usualmente recomendado para arquivos digitais é o backup periódico. Com relação a esse procedimento, é correto afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

10

457941201516454
Ano: 2012Banca: CESGRANRIOOrganização: Casa da MoedaDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Dados que se referem, normalmente, a assuntos específicos, extraídos de um Data Warehouse e ajustados a requisitos próprios de grupos e setores de uma empresa, constituem um

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com