Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200358471
Ano: 2024Banca: Instituto ReferênciaOrganização: Prefeitura de Cardoso Moreira - RJDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação
A respeito do backup, assinale CORRETAMENTE.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200297488
Ano: 2021Banca: QuadrixOrganização: CRBio-6ª RegiãoDisciplina: Informática BásicaTemas: Segurança da Informação | Procedimentos de Segurança e Backup
Texto associado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
O tipo de backup que realiza a cópia apenas dos arquivos modificados a partir do último backup completo e que não é indicado quando se faz o backup pela primeira vez é o  
Gabarito comentado
Anotações
Marcar para revisão

3

457941200862680
Ano: 2019Banca: IF-MGOrganização: IF-MGDisciplina: Informática BásicaTemas: Segurança da Informação | Procedimentos de Segurança e Backup | Certificação Digital | Ferramentas de Segurança

A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Neste contexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil.

Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento.

Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate

Disponível em:<https://www1.folha.uol.com.br/cotidiano/2017/06/1896638-hackers-invadem-sistemado-hospital-de-cancer-de-barretos-e-pedem-resgate.shtml>

Gabarito comentado
Anotações
Marcar para revisão

4

457941200510051
Ano: 2024Banca: IGEDUCOrganização: Prefeitura de Camaragibe - PEDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação

Julgue o item subsequente. 


A prática de backup regular é obsoleta e desnecessária em ambientes modernos de computação em nuvem. Com a prevalência de serviços de armazenamento em nuvem altamente redundantes e resilientes, como AWS S3 e Azure Blob Storage, os usuários não precisam mais se preocupar em realizar backups locais. Além disso, os serviços de nuvem oferecem garantias de durabilidade e disponibilidade dos dados, eliminando a necessidade de configuração e manutenção de procedimentos de backup tradicionais.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200469545
Ano: 2023Banca: QuadrixOrganização: CRA-PEDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Todos os procedimentos de segurança da informação estão relacionados somente aos softwares instalados no computador, já que cuidados físicos (hardware) não são considerados para fins de segurança da informação.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201098150
Ano: 2023Banca: CESPE / CEBRASPEOrganização: SEE-PEDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação
Texto associado
Com relação a conceitos gerais de informática básica, julgue o item a seguir.
No Painel de Controle do Windows, a opção Backup e Restauração permite recuperar arquivos perdidos ou aqueles contidos em uma cópia de segurança realizada anteriormente.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201151475
Ano: 2019Banca: ADM&TECOrganização: Prefeitura de Palmeirina - PEDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Procedimentos de Segurança e Backup | Segurança da Informação
Texto associado

SEGURANÇA DA INTERNET

A segurança da Internet é um ramo da segurança de computadores especificamente relacionado não apenas à Internet, geralmente envolvendo a segurança do navegador e a World Wide Web, mas também à segurança da rede, conforme se aplica a outros aplicativos ou sistemas operacionais como um todo.

PHISHING E GOLPES PELO WHATSAPP

Na Internet, o roubo de dados pessoais tem sido uma prática recorrente, que afeta milhares de internautas. A técnica é praticamente a mesma, o que muda é o enredo usado para enganar as vítimas. Para reduzir o risco desse tipo de crime, recomenda-se que entidade alguma realize campanha pela internet que obrigue o participante a compartilhar a sua agenda de contatos e também a enviar a mensagem da promoção para uma quantidade determinada de amigos.

Deve-se também evitar clicar sobre links desconhecidos recebidos em aplicativos de troca de mensagens. É preciso redobrar a atenção ao informar os dados de login de redes sociais e contas em lojas de aplicativos, pois os golpistas criam páginas idênticas às originais, para enganar os usuários e roubar os dados de acesso.

FRAUDES DIGITAIS

Para usufruir com segurança das facilidades encontradas em usar o celular, por exemplo, para realizar compras online, é preciso adotar algumas medidas:

• Evite acessar o internet banking usando redes de acesso à internet públicas;

• Só informe dados pessoais a sites conhecidos;

• Desconfie de preços de produtos oferecidos com um valor muito abaixo do mercado. Se o site de comércio eletrônico é novo, procure verificar se existe uma organização registrada e ativa na Receita Federal por meio da consulta de CNPJ. Antes de finalizar a compra, verifique se existe algum contato de atendimento ao consumidor;

• Em transações que envolverem o uso do cartão de crédito, o endereço do site deverá ser acessado usando o protocolo “https”.

EVITE COMPARTILHAR BOATOS

Com a produção independente de conteúdo para a Internet, a eventual monetização através de anúncios acaba servindo como estímulo a muitos sites publicarem informações não verificadas apenas para atrair a atenção de leitores. Em alguns casos, o compartilhamento de boatos pode causar constrangimentos, e incitar a violência.

MANTENHA O SISTEMA OPERACIONAL ATUALIZADO

Os sistemas operacionais Windows, Mac OS X e Linux podem estar vulneráveis, e ter as suas falhas exploradas por hackers ou algum tipo de praga virtual. O ideal é sempre que possível instalar as atualizações disponibilizadas pelos desenvolvedores do sistema. O mesmo se aplica para dispositivos móveis.

OFENSAS PELA INTERNET

A falsa sensação de privacidade na internet serve para motivar pessoas a criarem perfis falsos para o compartilhamento de ofensas pela rede – em alguns casos as ofensas são publicadas nos próprios perfis pessoais. Esse tipo de conduta pode ter implicações sérias, inclusive criminais. Quando isso acontece, a vítima pode buscar ajuda com as autoridades.

USE UMA FERRAMENTA DE SEGURANÇA NO PC

Os usuários dos sistemas operacionais Windows e Android são os principais alvos de pragas virtuais.

Para evitar problemas no PC o ideal é instalar um antivírus, e principalmente mantê-lo atualizado. Nos dispositivos móveis, é recomendável instalar apenas aplicativos disponibilizados nas lojas oficiais de aplicativos (como Google Play). Em caso de roubo, existem programas que permitem localizar smartphones, tablets e computadores perdidos.

INSTALE APENAS PROGRAMAS DE FONTES CONFIÁVEIS

Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário. E por esse motivo, é recomendado evitar baixar programas de sites desconhecidos. 

Adaptado. Disponível em: https://glo.bo/33wuy1g. 

Com base no texto 'SEGURANÇA DA INTERNET', leia as afirmativas a seguir:

I. Com a produção independente de conteúdo para a Internet, a eventual monetização através de anúncios acaba servindo como estímulo a muitos sites publicarem informações não verificadas apenas para atrair a atenção de leitores, alega o autor do texto.

II. Para tentar se proteger contra problemas no PC, o ideal é evitar instalar um antivírus, de acordo com o texto.

Marque a alternativa CORRETA:

Gabarito comentado
Anotações
Marcar para revisão

8

457941201825356
Ano: 2020Banca: QuadrixOrganização: CREFONO - 5ª RegiãoDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.


Mesmo que sejam realizadas configurações nos roteadores e firewalls, não é possível reduzir a ameaça de certos tipos de ataque, como, por exemplo, os de negação de serviço (Denial of Service [DoS]).

Gabarito comentado
Anotações
Marcar para revisão

9

457941201649493
Ano: 2024Banca: QuadrixOrganização: CRM-RRDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 


Realizar o backup secundário é desnecessário em sistema de grande porte no qual exista grande redundância de hardware.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201199155
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação
Com base em serviços de armazenamento e tecnologias de backup, julgue o item subsecutivo.

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com