Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201685116
Ano: 2012Banca: FEMPERJOrganização: TCE-RJDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201122358
Ano: 2024Banca: IGEDUCOrganização: Câmara de Araripina - PEDisciplina: Informática BásicaTemas: Segurança da Informação

Julgue o item a seguir.


A segurança na Internet envolve a proteção das atividades e transações realizadas online, sendo parte de conceitos mais amplos, como segurança cibernética e segurança computacional. Ela abrange aspectos como segurança de navegadores, comportamento online e segurança de redes. O firewall é um tipo de malware que bloqueia o acesso ao computador ou a arquivos específicos até que um resgate seja pago. Tipicamente distribuído como um cavalo de Troia, o firewall se disfarça de software legítimo. Após infectar um sistema, ele criptografa arquivos ou bloqueia a tela do dispositivo, exigindo um pagamento em criptomoedas, como Bitcoin, devido à sua natureza anônima. Os valores exigidos como resgate variam de acordo com a variante do ransomware e as taxas de câmbio das moedas digitais. 

Gabarito comentado
Anotações
Marcar para revisão

3

457941200864323
Ano: 2024Banca: IBADEOrganização: CRMV-PBDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação
Um servidor precisa gerenciar uma grande quantidade de arquivos e deseja evitar a duplicação de documentos para economizar espaço e melhorar a eficiência. A prática mais eficiente a ser adotada para atingir esse objetivo seria:
Gabarito comentado
Anotações
Marcar para revisão

4

457941202021459
Ano: 2024Banca: IGEDUCOrganização: Câmara de São José do Egito - PEDisciplina: Informática BásicaTemas: Segurança da Informação
Julgue o item que se segue.

Os cookies são pequenos arquivos de texto que informam ao navegador que você já visitou determinado site. Além de “lembrar” das páginas acessadas, os cookies podem armazenar outras informações sobre sua navegação na web, o vídeo que foi assistido, o tempo que se passou em uma página, sua preferência de idioma ou suas pesquisas em um site. Em resumo, todas as suas atividades de navegação geram dados que podem ser salvos em cookies. Essa tecnologia é segura para os usuários, não possuindo margem para distribuição de malwares, devido a lei LGPD (Lei Geral de Proteção de Dados).
Gabarito comentado
Anotações
Marcar para revisão

5

457941201123991
Ano: 2016Banca: FAUELOrganização: Câmara de São José dos Pinhais - PRDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.


1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.

2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201271655
Ano: 2023Banca: Instituto DarwinOrganização: CRBio - 5ª RegiãoDisciplina: Informática BásicaTemas: Procedimentos de Segurança e Backup | Segurança da Informação
O que é a autenticação de dois fatores (2FA) em segurança da informação? 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201776289
Ano: 2025Banca: UFRROrganização: UFRRDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversas plataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores.


Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200566431
Ano: 2010Banca: FUNCABOrganização: DETRAN-SE Disciplina: Informática BásicaTemas: Sistemas Operacionais | Microsoft Windows | Procedimentos de Segurança e Backup | Segurança da Informação

No Windows XP, as permissões definem o tipo de acesso concedido a um usuário ou grupo para um objeto ou propriedade de objeto. Considerando a definição de permissões para usuários e grupos apresentados a seguir para uma pasta chamada “Ementas”, qual ação é INVÁLIDA para o arquivo “detran.exe” armazenado dentro desta pasta?


Os grupos foram criados da seguinte forma:

- Adilson faz parte do grupo “Administrador”.

- Antonio, Gisele e Amanda fazem parte do grupo “Banca”.

- Marcela e Carmen não fazem parte de um grupo.


Para pasta “Ementas”, foram definidos os seguintes acessos:

- Administrador possui acesso irrestrito.

- Ao grupo “Banca” foi dada a permissão de leitura e execução.

- À Carmem foram dadas as permissões de leitura, execução e alteração.

- A Antonio e Marcela foram dadas as permissões de leitura.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200985738
Ano: 2021Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Ubá - MGDisciplina: Informática BásicaTemas: Segurança da Informação | Procedimentos de Segurança e Backup

Analise as seguintes afirmativas sobre backup.

I. Backup é um termo em inglês que significa cópia de segurança.

II. É a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento.

III. A fita é um meio de armazenamento utilizado para fazer backup.

Estão corretas as afirmativas 

Gabarito comentado
Anotações
Marcar para revisão

10

457941200162134
Ano: 2019Banca: IF BaianoOrganização: IF BaianoDisciplina: Informática BásicaTemas: Segurança da Informação | Malware
As pragas virtuais presentes na Internet representam um grande risco para os usuários. São uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com