📚 Treine para concursos

Questões de Concurso de graça para treinar – Q7Lab

No Q7Lab você encontra questões de concurso grátis filtradas por banca, órgão, ano, disciplina, assunto e muito mais. Responda questões diariamente e suba no ranking! 🏆

Renderizado em
2180
Total de questões no banco
36
Encontradas pelo filtro
16
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0 (0%)
Incorretas
0 (0%)

Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em

Questão #1100

Disciplina: Informática Assunto: Sistema de arquivos Cargo: Administrador Órgão: Polícia Federal Escolaridade: Superior Área de formação: Informática Banca: CEBRASPE Ano: 2025 Tipo: CE UF: PF

Considere a figura a seguir, que ilustra o conteúdo do diretório Meus Documentos de um computador com Windows 11, consistindo de três pastas e dois arquivos.
Nesse caso, para excluir os dois arquivos, mantendo-se as três pastas no diretório, é suficiente selecionar Meus Documentos e teclar Del.

Inquerito A
Investigaão B
Processo C
Arquivo01
Arquivo02

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #1040

Disciplina: Informática Assunto: Segurança da informação Cargo: Administrador Órgão: UFU Escolaridade: Superior Área de formação: Informática Banca: UFU DIRPS Ano: 2025 Tipo: ME UF: RS

Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando
especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais.
Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:

I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter

informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.

II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o

protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.

III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.

IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.

Estão CORRETAS apenas as afirmativas

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #99

Em serviços de nuvem, a utilização de plataforma como
serviço (PaaS) é mais recomendada para empresas que
desejem controlar totalmente o hardware e o sistema
operacional utilizados.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #98

Em Python, listas são estruturas de dados imutáveis, o que as
torna ideais para serem usadas como chaves de
dicionários (dict).

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #92

Na teoria da informação, dados representam fatos brutos que, quando organizados e interpretados, se transformam em informação, e a segurança da informação busca protegê-los contra acessos não autorizados, garantindo sua confidencialidade, integridade e disponibilidade.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #89

No modelo entidade-relacionamento, a abstração representa
o mundo real com entidades, atributos e relacionamentos
binários, ternários ou superiores; no modelo relacional, a
integridade referencial depende de chaves primárias e
estrangeiras, enquanto a análise funcional identifica
dependências e normaliza tabelas até a forma normal
adequada (3FN, Boyce-Codd ou 4FN), eliminando
redundâncias e anomalias.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #96

No modo de transmissão full-duplex, para que os dados
sejam transmitidos simultaneamente em ambos os sentidos,
os dispositivos devem estar sincronizados no mesmo
clock lógico de rede.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #102

A infraestrutura como serviço (IaaS) oferece aos usuários recursos computacionais virtuais como servidores, armazenamento e redes, mas o gerenciamento do sistema operacional fica sob responsabilidade do cliente.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #95

Em Python, a função lambda permite a criação de funções
anônimas, que podem ser usadas como argumentos em
funções de ordem superior, o que facilita a programação
funcional.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #83

Em distribuições Linux, o comando ipconfig é utilizado
para exibir informações de configuração de rede, como
endereço IP e máscara de sub-rede; no Windows, o comando
ifconfig desempenha a mesma função, permitindo a
visualização e configuração de interfaces de rede.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #91

No contexto de banco de dados, dados estruturados são
aqueles que não possuem um formato fixo e são
armazenados em sistemas como bancos NoSQL, ao passo
que dados não estruturados possuem um formato rígido e são
armazenados em tabelas relacionais.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #85

Disciplina: Informática Assunto: Segurança e IPv6 Cargo: Agente de Polícia Federal Órgão: Polícia Federal Escolaridade: Superior Área de formação: Informática Banca: CEBRASPE Ano: 2025 Tipo: CE UF: BR

No protocolo IPv6, cada endereço tem 256 bits, que são
divididos em duas partes (a primeira define a rede e a
segunda identifica o host); esse protocolo elimina o uso de
máscaras de sub-rede, substituindo-as por prefixos de rede
fixos; por sua vez, o IPv4 utiliza endereços de 32 bits e
máscaras de sub-rede variáveis para definir a separação entre
rede e host.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #94

O indicador FPIR é diretamente influenciado por um limiar
de decisão mal ajustado, o que pode comprometer a
segurança de sistemas biométricos ao se aceitarem usuários
não autorizados.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #87

computação em nuvem permite que os usuários acessem
recursos computacionais sob
demanda, como armazenamento e processamento, sem a necessidade de
conexão com a Internet, pois os dados e serviços são
armazenados localmente nos dispositivos dos usuários.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #1042

Disciplina: Informática Assunto: Planilhas eletrônicas Cargo: Administrador Órgão: UFU Escolaridade: Superior Área de formação: Informática Banca: UFU DIRPS Ano: 2025 Tipo: ME UF: RS

O Microsoft Excel 2013 é uma ferramenta de planilha eletrônica que permite criar, editar e analisar dados, realizar cálculos complexos e criar gráficos e relatórios personalizados. Considere as afirmativas a seguir sobre o Microsoft Excel 2013 e assinale a alternativa que está CORRETA.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #101

No ambiente Linux, a execução do comando apresentado a
seguir atribuirá permissões de leitura, escrita e execução para
o proprietário do arquivo policial.pdf, e atribuirá
permissões de leitura e execução para grupo e outros
usuários.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.