Questões de Concurso Público Polícia Federal 2018 para Papiloscopista Policial Federal
Foram encontradas 120 questões
Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam.
Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash, sem necessidade de aplicações adicionais.
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Uma proteção nos navegadores de Internet é direcionada para
combater vulnerabilidades do tipo XSS (cross-site scripting)
e evitar ataques maliciosos.
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas.
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
O símbolo @ em endereços de email tem o sentido da
preposição no, sendo utilizado para separar o nome do usuário
do nome do provedor.
Julgue o próximo item a respeito de redes de computadores e de cloud computing.
As nuvens do tipo híbridas são implementadas por
organizações que possuem interesses em comum, como na
área de segurança, por exemplo.
Julgue o próximo item a respeito de redes de computadores e de cloud computing.
Entre os modelos de computação em nuvem, o
PaaS (Plataforma como um serviço) é o mais indicado
para o desenvolvimento de soluções informatizadas.
Julgue o próximo item a respeito de redes de computadores e de cloud computing.
Conceitualmente, a computação em nuvem pode ser
implementada por meio da LAN (local area network) interna
de uma organização.
Julgue o próximo item a respeito de redes de computadores e de cloud computing.
Uma das vantagens da rede de computadores com tipologia
mesh é a varredura de diversas possibilidades de roteamento
para identificar a mais eficiente.
Julgue o próximo item a respeito de redes de computadores e de cloud computing.
PAN (personal area network) são redes de computadores
destinadas a ambientes com acesso restrito, seja por limitações
físicas ou por definições de segurança.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Cavalos de Troia são exemplos de vírus contidos em
programas aparentemente inofensivos e sua ação danosa é
mascarada pelas funcionalidades do hospedeiro.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Os browsers Internet Explorer, Firefox e Chrome permitem a
instalação de plugins para implementar proteção antiphishing.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Servidores proxy que atuam em nível de aplicação conseguem
bloquear acesso a arquivos executáveis em conexões HTTP, o
que não pode ser realizado com filtros de pacotes.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Um dos objetivos do firewall é monitorar todo o tráfego de
dados entrando e saindo de uma rede local e entrar em ação ao
identificar um sniffer externo.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança
(firewall e antispyware, por exemplo) podem ser substituídos
por um sistema de gerenciamento unificado de ameaça
(UTM – unified threat management).
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
De acordo com a TGS, heterostase é a capacidade do sistema
em voltar à sua situação de normalidade quando ocorre uma
ação imprópria.
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
Na aplicação da TGS na área de TI, os sistemas de informação
são divididos em transacionais, especialistas gerenciais e de
apoio à decisão.
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
Segundo os conceitos da TGS, o resultado de um sistema é
igual ao somatório dos resultados de seus componentes, caso
funcionem de forma independente.
A respeito de sistema de informação, julgue o item a seguir.
Em uma organização, um sistema de informação só é eficiente
se for parte de departamento isolado. Essa consideração reside
no fato de os componentes do sistema, por razões de
segurança, serem delimitados e restritos. Por eficiência
computacional esse tipo de sistema é desconectado da Internet.
A respeito de sistema de informação, julgue o item a seguir.
Normalmente, os componentes de um sistema de informação incluem os dados, o sistema de processamento de dados e os canais de comunicação.