Questões de Concurso Comentadas sobre noções de informática para policial rodoviário federal - médio
Foram encontradas 11 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O teclado ABNT, também conhecido como DVORAK, é o mais popular em uso atualmente no Brasil e tem algumas vantagens com relação ao teclado ABNT2, pois, ao contrário deste, contém teclas com caracteres específicos da língua portuguesa, como a tecla .
O microprocessador Pentium 4 especificado possui tecnologia exclusivamente RISC, que, comparada à tecnologia CISC, utilizada principalmente em workstations, permite um número de instruções muito superior, o que o torna muito mais rápido e poderoso que os microprocessadores CISC.
Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.
I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.
II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.
III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.
IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos é igual a
I [email protected]
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V [email protected]
Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens