Questões de Concurso Público Polícia Federal 2018 para Agente de Polícia Federal
Foram encontradas 15 questões
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá
acessar, a partir da sua estação de trabalho, tanto os sítios da
intranet quanto os sítios da Internet pública.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho
de Marta inclui nativamente a plataforma Windows Defender,
composta por ferramentas antivírus e de firewall pessoal, entre
outras.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança
corporativos e do serviço de firewall instalado na estação
de trabalho, Marta poderá acessar remotamente sua estação
de trabalho usando a Conexão de Área de Trabalho Remota,
a partir de outra estação conectada à Internet.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer
por meio da execução de arquivos infectados obtidos
de anexos de mensagens eletrônicas, de mídias removíveis,
de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro
fator de autenticação será algo que o usuário possui — por
exemplo, um token gerador de senhas — e o segundo,
alguma informação biométrica, como, por exemplo, impressão
digital ou geometria da face reconhecida.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita
o furto de identidade ou a criação de identidade falsa com
dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações
financeiras fraudulentas, a disseminação de códigos maliciosos
e o envio de mensagens eletrônicas falsas por email ou redes
sociais.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas aplicações de transferência de arquivos por fluxo contínuo,
os dados são transferidos como uma série de blocos precedidos
por um cabeçalho especial de controle.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas aplicações multimídia, os fluxos de dados podem conter
áudio, vídeo e metadados que viabilizam a sincronização
de áudio e vídeo. Cada um desses três fluxos pode ser
manipulado por diferentes programas, processos ou hardwares,
mas, para que os fluxos de dados de determinada aplicação
multimídia sejam qualitativamente otimizados na transmissão
ou no armazenamento, eles devem ser encapsulados juntos, em
um formato de contêiner.
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp.
Julgue o item que se segue, acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice.
Considere que um designer que habitualmente utiliza o
software Microsoft Visio, da Microsoft Office, necessite
realizar um trabalho de editoração de gráficos vetoriais
e diagramação em um computador no qual esteja instalada
apenas a plataforma BrOffice. Nessa situação, para essa tarefa,
seria adequada a utilização do software Draw, da plataforma
BrOffice, levando-se em conta a semelhança das
funcionalidades dos dois softwares.
Acerca de redes de comunicação, julgue o item a seguir.
A conexão de sistemas como TVs, laptops e telefones celulares
à Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.
Julgue o item subsequente, relativo a redes de computadores.
As redes de computadores podem ser classificadas, pela sua
abrangência, em LAN (local area network), MAN
(metropolitan area network), e WAN (wide area network).