Questões de Concurso Público PC-AL 2021 para Escrivão de Polícia - Prova Anulada
Foram encontradas 7 questões
Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos.
Rede metropolitana (MAN) é aquela que abrange uma grande área geográfica — com frequência um país ou continente — e
contém um conjunto de máquinas cuja finalidade é executar os programas (ou seja, as aplicações) do usuário.
Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos.
No sítio de buscas do Google, uma pesquisa pela expressão “CIDADE DE MACEIÓ”, em letras maiúsculas, ou pela expressão
“Cidade de Maceió”, em letras minúsculas, retornará ao usuário resultados idênticos.
Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos.
A computação na nuvem (cloud computing) possibilita que aplicações executadas em servidores isolados sejam também
executadas na nuvem (Internet) em um ambiente de larga escala e com o uso “elástico” de recursos.
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
Em se tratando do sistema operacional Windows 10, os nomes de arquivos podem ter até 256 caracteres, desde que não incluam
símbolos como os seguintes: ? " / \ < > * | : “.
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
No Sistema Operacional Windows 10, o nome de um arquivo é criptografado é apresentado no explorador de arquivos na cor
verde.
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por
meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se
baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.