Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200972238
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Gabarito comentado
Anotações
Marcar para revisão

2

457941200682265
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Internet

Os Editores do Documentos Google permitem publicar arquivos. A sequência de passos para publicar uma planilha, utilizando o Planilhas Google, é descrita abaixo.

Abra a planilha. Clique no menu______________ . Selecione____________ . Clique em Publicar. Copie o link e envie-o para quem você deseja que veja o arquivo.

Os termos que preenchem corretamente as lacunas são: 

Gabarito comentado
Anotações
Marcar para revisão

3

457941200762114
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo de Referência OSI
Considerando que o modelo OSI é utilizado como referência para o entendimento de sistemas de comunicação, é INCORRETO afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201203510
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Processadores de Texto - Microsoft Word e LibreOffice Writer | Microsoft Word
Por padrão, a extensão de nome de arquivo que identifica documentos do Microsoft Word 2013 é
Gabarito comentado
Anotações
Marcar para revisão

5

457941200045156
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Internet

O Google Drive, sendo utilizado por meio do site drive.google.com, em um computador com Windows 7, permite:

( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.

( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).

( ) Compartilhar pastas com outras pessoas.

Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.

A sequência correta é

Gabarito comentado
Anotações
Marcar para revisão

6

457941201246653
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Tecnologia da Informação: GovernançaTemas: ITIL Framework
O conceito básico da biblioteca ITIL está fundamentado na definição dos objetivos e das políticas dos serviços (Estratégia de Serviço), implementação da estratégia (projeto, transição e operação de serviço) e no aprendizado e melhoria (melhoria contínua do serviço). Neste contexto, o elemento Aprendizado e Melhoria é responsável por
Gabarito comentado
Anotações
Marcar para revisão

7

457941201172868
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Gabarito comentado
Anotações
Marcar para revisão

8

457941200703648
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Sistemas Operacionais | Microsoft Windows | Atalhos de Teclado
Quando um usuário, utilizando o Windows Explorer no Windows 7, seleciona um arquivo e pressiona a combinação de teclas Shift+Delete, a ação executada será:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200341052
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Existem diversas ferramentas disponíveis que são fundamentais para o gerenciamento de redes, diagnóstico e solução de problemas. A ferramenta criada por Van Jacobson, que permite a descoberta da sequência de gateways, por meio da qual um pacote IP viaja para alcançar o seu destino, é o
Gabarito comentado
Anotações
Marcar para revisão

10

457941200459839
Ano: 2016Banca: FCMOrganização: IFF-RSDisciplina: Informática BásicaTemas: Sistemas Operacionais | Microsoft Windows
No menu Iniciar do Windows 7, ao clicar em Todos os Programas, e depois na pasta Inicializar, serão exibidos os
Gabarito comentado
Anotações
Marcar para revisão
Logoquestionei.com