Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201748230
Ano: 2016Banca: IMAOrganização: Prefeitura de Uruçuí - PIDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Malware | Ataques Cibernéticos | Internet | Segurança da Informação

Com relação a segurança da informação e internet analise os itens abaixo:


I- Cookies são vírus que guardam informações que são utilizadas pelos usuários.

II- O Hoax é uma mensagem alarmante e falsa, que chega por e-mail.

III- O worm é um programa que se autorreplica.

Gabarito comentado
Anotações
Marcar para revisão

2

457941200220980
Ano: 2019Banca: OBJETIVAOrganização: Prefeitura de Faxinalzinho - RSDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre segurança na internet, analisar a sentença abaixo:

Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte).

A sentença está:
Gabarito comentado
Anotações
Marcar para revisão

3

457941201782104
Ano: 2018Banca: QuadrixOrganização: COREN-RSDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Na questão abaixo, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O ataque que tem como objetivo tornar os computadores incapazes de responder devido à sobrecarga de dados e que consiste em fazer com que hosts inocentes respondam a requisições echo de pacotes ICMP para um determinado número IP falsificado pelo atacante é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

4

457941200104808
Ano: 2024Banca: FGVOrganização: TJ-APDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Procedimentos de Segurança e Backup | Segurança da Informação | Ferramentas de Segurança
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.

A técnica utilizada para o Antispam foi:
Gabarito comentado
Anotações
Marcar para revisão

5

457941201707450
Ano: 2025Banca: CESPE / CEBRASPEOrganização: ANMDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação

Julgue o item a seguir, referente ao Microsoft Office 365, a redes de computadores, à segurança da informação e à inteligência artificial.


Spyware é um golpe em que criminosos se passam por organizações confiáveis para obter informações sensíveis, como senhas e dados bancários, por meio de e-mails ou sites falsos.  


Gabarito comentado
Anotações
Marcar para revisão

6

457941202033889
Ano: 2023Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Urucânia - MGDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.


Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.


    1. I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
    2. II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
    3. III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.


Estão corretas as afirmativas

Gabarito comentado
Anotações
Marcar para revisão

7

457941201696629
Ano: 2016Banca: COPESE - UFPIOrganização: Prefeitura de Bom Jesus - PIDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um
Gabarito comentado
Anotações
Marcar para revisão

8

457941200685385
Ano: 2019Banca: QuadrixOrganização: CREA-TODisciplina: Informática BásicaTemas: Ferramentas de Segurança | Ataques Cibernéticos | Segurança da Informação

A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item.


Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede.


Gabarito comentado
Anotações
Marcar para revisão

9

457941200857094
Ano: 2018Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Assinale a alternativa que apresenta uma forma de obtenção de uma senha secreta que não necessita de nenhuma ação do usuário detentor da senha.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201479330
Ano: 2016Banca: FCCOrganização: ELETROBRAS-ELETROSULDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com