Questões de Concurso Público UECE 2017 para Administrador

Foram encontradas 50 questões

Q779826 Redes de Computadores
Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I. Coluna I 1. Proxy 2. Firewall
3. Criptografia 4. Certificação digital Coluna II ( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação. ( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada. ( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas. ( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras. A sequência correta, de cima para baixo, é:
Alternativas
Q779829 Direito Constitucional
Atente ao que se diz a respeito dos órgãos de segurança pública do Brasil, previstos na Constituição Federal de 1988, e assinale com V o que for verdadeiro e com F o que for falso. ( ) A Polícia Federal é mantida pela União e tem por destinação, dentre outras, prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins. ( ) Nas rodovias federais, a Polícia Federal fiscaliza, prioritariamente, veículos que transportam cargas. ( ) As Polícias Civis Estaduais incumbem-se, ressalvada a competência da União, das funções, dentre outras, de apuração de infrações penais, inclusive infrações militares. ( ) As Polícias Militares Estaduais são subordinadas aos governadores dos estados e são responsáveis pelo policiamento ostensivo e preventivo, e pela manutenção da ordem pública. A sequência correta, de cima para baixo, é:
Alternativas
Q779835 Noções de Informática
Usando o processador de texto Word versão 2003 em português, em ambiente Windows, é possível percorrer o texto digitado usando teclas de atalho. Relacione corretamente cada atalho da Coluna I com a função correspondente na Coluna II. Coluna I 1. Ctrl + HOME 2. Ctrl + Page UP 3. Ctrl + Delete 4. Ctrl + -> Coluna II ( ) Desloca o cursor para o início da próxima palavra. ( ) Exclui os caracteres da palavra situados à direita do cursor. ( ) Desloca o cursor para o início da página anterior. ( ) Desloca o cursor para o início do documento. A sequência correta, de cima para baixo, é:
Alternativas
Q779843 Sistemas Operacionais
Assinale a opção que contém apenas nomes de sistemas operacionais.
Alternativas
Q779851 Segurança da Informação
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito: I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha. II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS. III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS. Está correto o que se afirma em 
Alternativas
Respostas
36: A
37: A
38: A
39: C
40: B