Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201071484
Ano: 2022Banca: QuadrixOrganização: CRC-MGDisciplina: Informática BásicaTemas: Segurança da Informação | Ataques Cibernéticos

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Uma técnica comum de smishing consiste em enviar para um telefone celular um SMS que contém um link clicável ou um número de telefone de retorno. 

Gabarito comentado
Anotações
Marcar para revisão

2

457941200318973
Ano: 2013Banca: VUNESPOrganização: COREN-SPDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se

Gabarito comentado
Anotações
Marcar para revisão

3

457941201591346
Ano: 2019Banca: QuadrixOrganização: CRB - 6ª Região (MG-ES)Disciplina: Informática BásicaTemas: Malware | Segurança da Informação
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.



Um Trojan, mais comumente conhecido como Cavalo de Troia, é um tipo de worm que não traz malefícios ao computador do usuário.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201815292
Ano: 2018Banca: UNIOESTEOrganização: UNIOESTEDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
Podemos definir como antivírus os programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos ao sistema operacional. A partir deste conceito, marque a alternativa que contém somente antivírus.
Gabarito comentado
Anotações
Marcar para revisão

5

457941202008226
Ano: 2016Banca: CPCONOrganização: Prefeitura de São José de Piranhas - PBDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação | Hardware - Armazenamento, Memórias e Periféricos
Sobre conhecimentos em software, hardware e segurança da informação, assinale a alternativa CORRETA:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200994772
Ano: 2021Banca: UnilavrasOrganização: Prefeitura de Cláudio - MGDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Ataques Cibernéticos | Procedimentos de Segurança e Backup | Segurança da Informação

Toda organização pode vir a ser alvo de um Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service). Por isso, devem ser planejadas, com antecedência, ações para diminuir as possibilidades de ataque.

Assinale a alternativa que apresenta uma ação incorreta ao se realizar um planejamento com o objetivo de diminuir as possibilidades de ataque do tipo DDoS em uma organização.

Gabarito comentado
Anotações
Marcar para revisão

7

457941201957091
Ano: 2012Banca: FUNCABOrganização: PC-RODisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Analise as seguintes sentenças:

I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas.

II. Os vírus são programas e sofrem geração espontânea.

III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.

Está(ão) correta(s):
Gabarito comentado
Anotações
Marcar para revisão

8

457941200515807
Ano: 2016Banca: MS CONCURSOSOrganização: Creci - 1° Região (RJ)Disciplina: Informática BásicaTemas: Segurança da Informação

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

Gabarito comentado
Anotações
Marcar para revisão

9

457941200221666
Ano: 2015Banca: IMAOrganização: Prefeitura de Canavieira - PIDisciplina: Informática BásicaTemas: Segurança da Informação
Num Backup Diferencial:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200585752
Ano: 2022Banca: QuadrixOrganização: CRMV-SPDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

No que diz respeito ao programa de correio eletrônico Outlook Express 6, ao mecanismo de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


O hoax, conhecido como vírus de documento, é, atualmente, o vírus mais perigoso para os usuários de computadores domésticos, pois ele remove todos os arquivos do Word (*.doc) do computador. 

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com