Questões de Concurso Público PC-DF 2013 para Agente de Polícia

Foram encontradas 15 questões

Q353462 Noções de Informática
imagem-004.jpg

A figura acima, que ilustra uma janela do Windows 7, mostra o conteúdo da pasta denominada Docs. Com referência à situação mostrada nessa figura, ao Windows 7 e a conceitos de informática, julgue o item abaixo

Para se verificar, por meio de um programa antivírus instalado no computador, se os três arquivos da pasta Docs contêm algum tipo de vírus ou ameaça digital, é suficiente clicar o botão imagem-005.jpg , localizado próximo ao canto superior direito da janela.
Alternativas
Q353463 Noções de Informática
imagem-006.jpg

Com relação ao Word 2010 e à figura acima, que mostra uma janela desse software com trecho de um texto em processo de edição, julgue o item subsequente.

A ferramenta imagem-007.jpg pode ser usada para realçar o texto selecionado, à semelhança do que se pode fazer com um marca-texto em um texto manuscrito ou impresso sobre papel.
Alternativas
Q353464 Noções de Informática
imagem-006.jpg

Com relação ao Word 2010 e à figura acima, que mostra uma janela desse software com trecho de um texto em processo de edição, julgue o item subsequente.

Ao se selecionar o trecho Distrito Federal e clicar no botão  abc  esse trecho será excluído. O mesmo efeito ocorreria se, após a seleção desse trecho, fosse pressionada a tecla  |Delete| 
Alternativas
Q353465 Noções de Informática
imagem-010.jpg

A figura acima mostra uma janela do Excel 2010, com uma planilha em processo de edição. Essa planilha hipotética contém os preços unitários de cadeiras e mesas, assim como a quantidade de itens a serem adquiridos de cada um desses móveis. Com relação a essa planilha e ao Excel 2010, julgue o item seguinte

Para se inserir na célula D2 o preço total das duas mesas e na célula D3, o preço total das oito cadeiras, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida, teclar  Enter; clicar a célula D2 com o botão direito do mouse e, na lista de opções que surge em decorrência dessa ação, clicar a opção Copiar; clicar a célula D3; pressionar e manter pressionada a tecla  Ctrl e, em seguida, acionar a tecla V
Alternativas
Q353466 Noções de Informática
imagem-014.jpg

Considerando a figura acima, que ilustra parte de uma janela do PowerPoint 2010 com uma apresentação em processo de edição, julgue o item abaixo.

A ferramenta correspondente ao botão imagem-015.jpg   pode ser usada em uma sequência de ações para se ajustar o espaçamento entre caracteres de um texto da apresentação que for selecionado.
Alternativas
Q353467 Noções de Informática
imagem-016.jpg

Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que mostra uma janela desse software, julgue o seguinte item

Ao se clicar o botão imagem-017.jpg será exibida uma lista de opções, entre as quais uma que permitirá imprimir a página em exibição.
Alternativas
Q353468 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional.
Alternativas
Q353469 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de determinado sistema.
Alternativas
Q353470 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Sistemas operacionais como o Linux e o Windows registram diversos tipos de eventos relacionados ao uso de computadores, tais como data e hora de login de um usuário cadastrado.
Alternativas
Q353471 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Exames em dispositivos de armazenamento computacional consistem na análise de arquivos, sistemas e programas instalados em diversos dispositivos de armazenamento físicos. Esses exames, geralmente, não são aplicáveis na identificação e no processamento de informações armazenadas por computação em nuvem, dada a impossibilidade de acesso aos dispositivos físicos de armazenamento.
Alternativas
Q353472 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.
Alternativas
Q353473 Noções de Informática
Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue o item seguinte.
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Alternativas
Q353474 Noções de Informática
Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue o item seguinte.
O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.
Alternativas
Q353475 Noções de Informática
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares.

Com relação a esse tema, julgue o próximo item.
Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede.
Alternativas
Q353476 Noções de Informática
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares.

Com relação a esse tema, julgue o próximo item.
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.
Alternativas
Respostas
1: E
2: C
3: E
4: C
5: C
6: C
7: E
8: C
9: C
10: E
11: E
12: C
13: E
14: E
15: C