Questões de Concurso Público Polícia Federal 2018 para Escrivão de Polícia Federal
Foram encontradas 13 questões
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações).
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
A Internet e a intranet, devido às suas características
específicas, operam com protocolos diferentes, adequados
a cada situação.
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.
Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros.
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
Windows e Linux são exemplos de sistemas operacionais
de núcleo monolítico, em que um único processo executa
as principais funções.
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
No Word, as macros são construídas com o uso da linguagem
de programação VBO (Visual Basic for Office).
Acerca de redes de computadores e segurança, julgue o item que segue.
Uma das partes de um vírus de computador é o mecanismo
de infecção, que determina quando a carga útil do vírus será
ativada no dispositivo infectado.
Acerca de redes de computadores e segurança, julgue o item que segue.
Um firewall implementa uma política de controle de
comportamento para determinar que tipos de serviços
de Internet podem ser acessados na rede.
Acerca de redes de computadores e segurança, julgue o item que segue.
Os aplicativos de antivírus com escaneamento de segunda
geração utilizam técnicas heurísticas para identificar códigos
maliciosos.
Acerca de redes de computadores e segurança, julgue o item que segue.
Os softwares de spyware têm como principal objetivo adquirir
informações confidenciais de empresas e são usados como
uma forma de espionagem empresarial.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa.