Questões de Concurso Público Polícia Federal 2018 para Papiloscopista Policial Federal

Foram encontradas 120 questões

Q933172 Noções de Informática
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam.
Alternativas
Q933173 Noções de Informática
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash, sem necessidade de aplicações adicionais.
Alternativas
Q933174 Segurança da Informação

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.


Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos.

Alternativas
Q933175 Noções de Informática

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.


Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas.
Alternativas
Q933176 Noções de Informática

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.


O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor.

Alternativas
Q933177 Noções de Informática

Julgue o próximo item a respeito de redes de computadores e de cloud computing.


As nuvens do tipo híbridas são implementadas por organizações que possuem interesses em comum, como na área de segurança, por exemplo.

Alternativas
Q933178 Sistemas Operacionais

Julgue o próximo item a respeito de redes de computadores e de cloud computing.


Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções informatizadas.

Alternativas
Q933179 Noções de Informática

Julgue o próximo item a respeito de redes de computadores e de cloud computing.


Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN (local area network) interna de uma organização.

Alternativas
Q933180 Redes de Computadores

Julgue o próximo item a respeito de redes de computadores e de cloud computing.


Uma das vantagens da rede de computadores com tipologia mesh é a varredura de diversas possibilidades de roteamento para identificar a mais eficiente.

Alternativas
Q933181 Redes de Computadores

Julgue o próximo item a respeito de redes de computadores e de cloud computing.


PAN (personal area network) são redes de computadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança.

Alternativas
Q933182 Noções de Informática

No que se refere à segurança de computadores, julgue o item subsecutivo.


Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

Alternativas
Q933183 Noções de Informática

No que se refere à segurança de computadores, julgue o item subsecutivo.


Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing.

Alternativas
Q933184 Redes de Computadores

No que se refere à segurança de computadores, julgue o item subsecutivo.


Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.

Alternativas
Q933185 Noções de Informática

No que se refere à segurança de computadores, julgue o item subsecutivo.


Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.

Alternativas
Q933186 Segurança da Informação

No que se refere à segurança de computadores, julgue o item subsecutivo.


Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Alternativas
Q933187 Administração Geral

Com base na teoria geral de sistemas (TGS), julgue o próximo item.


De acordo com a TGS, heterostase é a capacidade do sistema em voltar à sua situação de normalidade quando ocorre uma ação imprópria.

Alternativas
Q933188 Sistemas de Informação

Com base na teoria geral de sistemas (TGS), julgue o próximo item.


Na aplicação da TGS na área de TI, os sistemas de informação são divididos em transacionais, especialistas gerenciais e de apoio à decisão.

Alternativas
Q933189 Administração Geral

Com base na teoria geral de sistemas (TGS), julgue o próximo item.


Segundo os conceitos da TGS, o resultado de um sistema é igual ao somatório dos resultados de seus componentes, caso funcionem de forma independente.

Alternativas
Q933190 Sistemas de Informação

A respeito de sistema de informação, julgue o item a seguir.


Em uma organização, um sistema de informação só é eficiente se for parte de departamento isolado. Essa consideração reside no fato de os componentes do sistema, por razões de segurança, serem delimitados e restritos. Por eficiência computacional esse tipo de sistema é desconectado da Internet.

Alternativas
Q933191 Sistemas de Informação

A respeito de sistema de informação, julgue o item a seguir.


Normalmente, os componentes de um sistema de informação incluem os dados, o sistema de processamento de dados e os canais de comunicação.
Alternativas
Respostas
61: C
62: E
63: C
64: E
65: C
66: E
67: C
68: E
69: C
70: E
71: C
72: E
73: C
74: E
75: C
76: E
77: C
78: E
79: E
80: C