Questões de Concurso Público Polícia Federal 2013 para Perito Criminal Federal, Conhecimentos Básicos
Foram encontradas 5 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Provas:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos
|
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 13 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 2 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 8 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 12 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 11 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 10 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 9 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 7 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 4 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 6 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 5 |
Q347825
Noções de Informática
Acerca de noções de informática, julgue o item a seguir.
A instalação e a atualização de programas na plataforma Linux a serem efetuadas com o comando aptget, podem ser acionadas por meio das opções install e upgrade, respectivamente. Em ambos os casos, é indispensável o uso do comando sudo, ou equivalente, se o usuário não for administrador do sistema.
A instalação e a atualização de programas na plataforma Linux a serem efetuadas com o comando aptget, podem ser acionadas por meio das opções install e upgrade, respectivamente. Em ambos os casos, é indispensável o uso do comando sudo, ou equivalente, se o usuário não for administrador do sistema.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Provas:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos
|
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 13 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 2 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 8 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 12 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 11 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 10 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 9 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 7 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 4 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 6 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 5 |
Q347826
Noções de Informática
Acerca de noções de informática, julgue o item a seguir.
IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.
IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Provas:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos
|
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 13 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 2 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 8 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 12 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 11 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 10 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 9 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 7 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 4 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 6 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 5 |
Q347827
Noções de Informática
Acerca de noções de informática, julgue o item a seguir.
Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma quantidade maior de programas.
Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma quantidade maior de programas.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Provas:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos
|
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 13 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 2 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 8 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 12 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 11 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 10 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 9 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 7 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 4 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 6 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 5 |
Q347828
Noções de Informática
Acerca de noções de informática, julgue o item a seguir.
Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com o aplicativo instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.
Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com o aplicativo instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Provas:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos
|
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 13 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 2 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 8 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 12 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 11 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 10 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 9 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 7 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 4 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 6 |
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 5 |
Q347829
Noções de Informática
Acerca de noções de informática, julgue o item a seguir.
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.