Questões de Concurso Público PC-SC 2017 para Escrivão de Polícia Civil
Foram encontradas 120 questões
Com relação ao Microsoft Windows 10 Pro, são realizadas as seguintes afirmativas:
1. O Windows 10 Pro permite que o usuário altere os locais das pastas de sistema como Desktop (Área de Trabalho), Downloads, Documentos, Imagens e Música. Uma vez que os locais das pastas sejam alterados pelo usuário os novos arquivos salvos nesta pasta serão salvos no novo local.
2. Para personalizar a aparência de uma pasta, o usuário deve iniciar o Explorador de Arquivos e localizar a pasta que deseja personalizar. Depois deve clicar com o botão direito do mouse na pasta e clicar em Propriedades. Na guia Personalizar o usuário pode selecionar as opções desejadas de personalização para a pasta.
3. Através do Prompt de Comando é possível listar as permissões de uma determinada pasta ou arquivo utilizando o comando icacls.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Antes de compartilhar uma cópia eletrônica de um documento do Microsoft Office com outras pessoas, é possível usar o comando Marcar como Final para tornar o documento somente leitura e impedir alterações no documento.
Com relação a esta funcionalidade, são realizadas as seguintes afirmativas:
1. Quando um documento é marcado como final, a digitação, comandos de edição e marcas de revisão são desabilitadas ou desativadas e o documento se torna somente leitura.
2. Quando um documento é marcado como final, a propriedade Status do documento é definida como Final.
3. O comando Marcar como Final ajuda você a comunicar que está compartilhando uma versão completa de um documento. Também ajuda a impedir que revisores ou leitores façam alterações inadvertidamente no documento.
4. O comando Marcar como Final é um recurso seguro, não sendo possível editar esse documento removendo o status Marcar como Final do documento.
Assinale a alternativa que indica todas as afirmativas corretas.
Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.
Com relação a este assunto, assinale a alternativa correta.
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
Com relação a este assunto, são realizadas as seguintes afirmativas:
1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).
( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.
( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.
( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).
( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes afirmativas:
1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também chamadas de "folders") a partir de computadores diferentes em diversas localidades sem que seja necessária a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso.
2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio no servidor; normalmente, o correio é baixado e depois excluído.
3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar sua falha na tentativa de transmissão.
Assinale a alternativa que indica todas as afirmativas corretas.
Às vezes, será necessário alternar ou girar células no Microsoft Excel. Observe a figura abaixo que apresenta conjunto de valores na situação original e na situação desejada.
Assinale a alternativa que apresenta uma forma correta
de executar esta operação:
Uma pessoa compra um terreno por R$ 150.000,00. Porém, nos 3 anos subsequentes à compra, o terreno desvaloriza-se a taxa de 5% ao ano.
Qual o valor do terreno 3 anos após a compra?
Uma empresa possui duas fábricas para produzir o mesmo item. Em novembro de 2017 a fábrica A produz 500 unidades e a fábrica B produz 1100 unidades. A empresa então decide incrementar mensalmente a produção da fábrica A em 65 unidades e a da fábrica B em 25 unidades. Desta forma, em dezembro de 2017 a fábrica A produzirá 565 unidades e a fábrica B produzirá 1125 unidades.
Qual o primeiro mês (e ano) que a produção mensal na fábrica A superará a produção mensal na fábrica B?
Em uma empresa, 51 dos funcionários são homens. Sabe-se que para cada 12 funcionários homens, trabalham na empresa 8 funcionárias mulheres.
Portanto, o total de funcionários (homens e mulheres) que trabalham na empresa é:
Ana está reorganizando sua biblioteca. Dentre 12 livros diferentes que possui, decide que irá manter 7 e doar os outros 5.
De quantas maneiras diferentes Ana pode escolher os 7 livros que irá manter?
Um casal, Paula e Caio, combinam ir ao cinema com mais 7 amigos. Chegando ao cinema, todos devem formar uma fila para comprar os ingressos.
De quantas maneiras os amigos podem formar essa fila, de maneira que Paula e Caio fiquem sempre juntos?
Denotamos por IR o conjunto dos números reais. Convencionamos nesta questão que uma função f : IR → IR é crescente se x < y implica que f(x) < f(y).
Considere as afirmativas abaixo:
1. A função f:IR → IR, dada por f(x) = -2x + 25 é crescente.
2. Se f é tal que f(x) ≥ f(y) implica x ≥ y então f é crescente.
3. A função f:IR → IR dada por f(x) = x2 é crescente.
Assinale a alternativa que indica todas as afirmativas corretas.
Um aeroporto é servido por somente duas empresas aéreas, digamos A e B. Dentre os passageiros que passam pelo aeroporto, 81% fazem uso da empresa A e 50% fazem uso de ambas as empresas.
Portanto, a porcentagem de passageiros que utiliza a empresa B é:
Em um supermercado, o preço do litro de leite sobe R$ 0,30 e passa a custar R$ 2,10.
Portanto, o porcentual do aumento foi: