Questões de Concurso Público PC-PA 2012 para Escrivão de Polícia Civil
Foram encontradas 10 questões
I – A função MOD do Excel retorna a parte inteira da divisão.
II – Um documento do Excel é uma pasta de trabalho que contém uma planilha.
III – Para copiar uma fórmula de uma célula do Excel ao longo de várias linhas e colunas sem alterá-la, é necessário copiar essa fórmula com referência relativa.
Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:
( ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.
( ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.
( ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.
( ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.
( ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.
( ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.
Analise as seguintes sentenças e marque a alternativa correta:
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para
fins criminosos, destruição de dados ou interrupção de sistema.