📚 Treine para concursos

Questões de Concurso de graça para treinar – Q7Lab

No Q7Lab você encontra questões de concurso grátis filtradas por banca, órgão, ano, disciplina, assunto e muito mais. Responda questões diariamente e suba no ranking! 🏆

Renderizado em
2180
Total de questões no banco
7
Encontradas pelo filtro
7
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0 (0%)
Incorretas
0 (0%)

Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em

Questão #1098

Disciplina: Informática Assunto: Segurança da informação Cargo: Administrador Órgão: Polícia Federal Escolaridade: Superior Área de formação: Informática Banca: CEBRASPE Ano: 2025 Tipo: CE UF: PF

O firewall é mais eficaz que um antivírus para a proteção contra cavalos de troia e ransomware, pois cada pacote de dados que trafega na rede é analisado pelo firewall, de modo a proteger o computador contra softwares maliciosos.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #1040

Disciplina: Informática Assunto: Segurança da informação Cargo: Administrador Órgão: UFU Escolaridade: Superior Área de formação: Informática Banca: UFU DIRPS Ano: 2025 Tipo: ME UF: RS

Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando
especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais.
Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:

I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter

informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.

II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o

protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.

III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.

IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.

Estão CORRETAS apenas as afirmativas

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #1401

A funcionalidade de segurança do Windows 11 que permite criptografar todo o disco rígido ou unidades de armazenamento específicas é chamada de

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #1787

Disciplina: Informática Assunto: Segurança da informação Cargo: Advogado Órgão: CRF Escolaridade: Superior Área de formação: Tecnologia da Informação Banca: QUADRIX Ano: 2025 Tipo: ME UF: MS

Em relação às práticas recomendadas para a organização e o gerenciamento de informações, arquivos, pastas e programas, assinale a opção que apresenta uma conduta que contribui para a segurança da informação.

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #1272

A definição de segurança de computadores do NIST (National Institute of Standards
and Technology – Manual NIST SP 800 – 12 Rev. 1) estabelece que o objetivo principal da segurança
em sistemas computacionais é proteger os recursos de informação (hardware, software, firmware,
dados e comunicações), garantindo um conjunto de propriedades fundamentais. Considerando essa
definição, são objetivos centrais da segurança de computadores:

I. Confidencialidade de dados: garantir que informações privadas e confidenciais não sejam
acessíveis por indivíduos ou sistemas não autorizados.
II. Privacidade: assegurar que os indivíduos tenham controle sobre como seus dados pessoais são
criptografados, roteados e compartilhados com terceiros.
III. Integridade de dados: garantir que informações e programas sejam modificados somente de
forma autorizada e conforme especificado.
IV. Disponibilidade: garantir que os serviços, sistemas e informações estejam acessíveis aos usuários
autorizados quando necessário.

Quais estão corretos?

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #454

Disciplina: Informática Assunto: Segurança da informação Cargo: Guarda Municipal Órgão: Pref. Japaratinga AL Escolaridade: Médio Área de formação: TI Banca: IGEDUC Ano: 2025 Tipo: ME UF: AL

Você foi designado para gerenciar o e-mail
institucional da prefeitura onde trabalha. Entre suas
responsabilidades inclui-se a definição da senha de
acesso a essa conta. Considerando as boas práticas
de segurança da informação, qual das opções a
seguir representa uma senha potencialmente mais
segura?

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.

Questão #502

A Segurança da Informação é um conjunto de
práticas, políticas e ferramentas que visam
proteger dados e sistemas contra acessos não
autorizados, perdas, alterações ou danos.

Sobre os principais tipos de ameaças digitais,
assinale CORRETAMENTE:

Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.