Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200370312
Ano: 2013Banca: AOCPOrganização: COREN-SCDisciplina: Informática BásicaTemas: Segurança da Informação | Malware
Que nome é dado a arquivos espiões que se infiltram no computador com objetivo de coletar dados do usuário?
Gabarito comentado
Anotações
Marcar para revisão

2

457941200434282
Ano: 2014Banca: QuadrixOrganização: CRB - 6ª Região (MG-ES)Disciplina: Informática BásicaTemas: Segurança da Informação | Hardware - Armazenamento, Memórias e Periféricos
Para evitar perder dados importantes armazenados nos computadores da empresa, Paulo foi encarregado de agir de forma preventiva, realizando cópias de segurança (backups) dos dados. Recebeu então uma lista de itens para analisar.

I. Armazenar os dados em qualquer uma destas mídias: CD, DVD, pen-drive, disquete, fita magnética, zip drive, disco de Blu-ray, disco rígido interno/externo ou remotamente (online).

II. Copiar sempre todos os dados, inclusive aqueles que podem ser facilmente obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados.

III. Manter apenas uma cópia dos backups, na instalação principal da empresa, para facilitar o acesso rápido em caso de perda de dados.

IV. Além dos backups periódicos, sempre fazer backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional etc.) e de enviar o computador para manutenção.

Com relação aos procedimentos de backup, é recomendado o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200388393
Ano: 2024Banca: FUNDATECOrganização: IF-APDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação
Se uma empresa utiliza algum software específico para trabalhar, pode ocorrer em algum momento uma falha desse software. Para sanar esse tipo de problema, há um backup no qual existe uma cópia direta da parte operacional, que recupera desde configurações até estruturas de partições. O trecho se refere ao backup de
Gabarito comentado
Anotações
Marcar para revisão

4

457941201590125
Ano: 2014Banca: NC-UFPROrganização: ITAIPU BINACIONALDisciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico | Princípios de Segurança e Assinatura Digital | Segurança da Informação
Atualmente, com o advento da informática, a comunicação virtual tornou-se um processo presente na rotina das instituições públicas, bem como em organizações privadas. Em relação ao tema, assinale a alternativa que NÃO faz parte dos cuidados que devem ser tomados para se evitarem problemas na utilização do correio eletrônico.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201090475
Ano: 2021Banca: GANZAROLIOrganização: Prefeitura de Minaçu - GODisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação

Com base no fragmento abaixo responda a questão:


“O backup é a única forma de recuperar informações em caso de pane (tanto por parte do hardware quanto dos softwares). Você pode não perceber, mas certamente possui várias informações importantes armazenadas em seus computadores: arquivos de dados, fotos, imagens, planilhas, textos, etc. O backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não.”


A parte em destaque do texto refere se a qual tipo de backup?

Gabarito comentado
Anotações
Marcar para revisão

6

457941201274046
Ano: 2016Banca: COPESE - UFTOrganização: Prefeitura de Guaraí - TODisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
A Segurança da Informação define um conjunto de princípios, técnicas, normas, regras e regras com o objetivo de garantir um melhor nível de confiança na troca de informações, nos mais variados tipos de sistemas computacionais.

No conceito "é a garantia de que a mensagem não foi alterada durante a transmissão", estamos falando do princípio da:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200757983
Ano: 2013Banca: CEPUERJOrganização: CREFITO-2ª Região(RJ)Disciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

As instituições bancárias brasileiras disponibilizam ferramentas de home banking aos seus clientes, permitindo a eles realizar transações bancárias pela internet por meio de um computador, smartphone ou tablet. Para assegurar a confidencialidade e a autenticidade das informações do cliente, a ferramenta de home banking deve utilizar:

Gabarito comentado
Anotações
Marcar para revisão

8

457941201467480
Ano: 2010Banca: CESPE / CEBRASPEOrganização: DETRAN-ESDisciplina: Informática BásicaTemas: Sistemas Operacionais | Microsoft Windows | Segurança da Informação
Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à Internet, julgue os itens a seguir.


A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200565757
Ano: 2021Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Itapecerica da Serra - SPDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Tendo em vista os tipos de códigos maliciosos que podem estar espalhados na internet, relacione a COLUNA II com a COLUNA I, associando seus conceitos e características aos seus respectivos tipos.

COLUNA I
1. Spyware
2. Worm

COLUNA II
( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado.
( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros.
( ) É notadamente responsável por consumir muitos recursos da máquina infectada.

Assinale a sequência correta.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200787632
Ano: 2024Banca: QuadrixOrganização: CRESS-MGDisciplina: Informática BásicaTemas: Segurança da Informação
Texto associado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e  equipamentos mencionados.
A manipulação psicológica que visa induzir indivíduos a realizar ações ou divulgar informações confidenciais, podendo ocorrer por meio de chamadas telefônicas, e‑mails e mensagens instantâneas recebe o nome de
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com