Questões de Concurso
Comentadas para agente de polícia federal
Foram encontradas 440 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito da teoria da informação e de sistemas de informação.
No desenvolvimento de um sistema de informação, a fase de
levantamento de requisitos consiste em compreender
o problema, dando aos desenvolvedores e usuários a mesma
visão do que deve ser construído para resolvê-lo, e a fase de
projeto consiste na realização da descrição computacional,
incluindo a arquitetura do sistema, a linguagem de
programação utilizada e o sistema gerenciador de banco de
dados (SGBD) utilizado.
O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas aplicações multimídia, os fluxos de dados podem conter
áudio, vídeo e metadados que viabilizam a sincronização
de áudio e vídeo. Cada um desses três fluxos pode ser
manipulado por diferentes programas, processos ou hardwares,
mas, para que os fluxos de dados de determinada aplicação
multimídia sejam qualitativamente otimizados na transmissão
ou no armazenamento, eles devem ser encapsulados juntos, em
um formato de contêiner.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas aplicações de transferência de arquivos por fluxo contínuo,
os dados são transferidos como uma série de blocos precedidos
por um cabeçalho especial de controle.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
Acerca da teoria geral dos sistemas, julgue o item subsequente.
Essa teoria contribui para a unidade da ciência, ao desenvolver
princípios unificadores que atravessam verticalmente os
universos particulares das diversas ciências envolvidas.
Considerando essas informações, julgue o seguinte item.
Para o armazenamento de dados de trabalho dos colaboradores
desse órgão público, incluindo-se documentos, imagens e
planilhas, e para o uso de recursos de rede compartilhados,
como impressoras e computadores, seria adequado contratar o
modelo de computação em nuvem denominado infraestrutura
como um serviço (IaaS).
Considerando essas informações, julgue o seguinte item.
Se, para enviar e receber emails sem precisar gerenciar
recursos adicionais voltados ao software de email e sem
precisar manter os servidores e sistemas operacionais nos quais
o software de email estiver sendo executado, os gestores
optarem por um serviço de email em nuvem embasado em
webmail, eles deverão contratar, para esse serviço, um modelo
de computação em nuvem do tipo plataforma como um
serviço (PaaS).
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita
o furto de identidade ou a criação de identidade falsa com
dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações
financeiras fraudulentas, a disseminação de códigos maliciosos
e o envio de mensagens eletrônicas falsas por email ou redes
sociais.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro
fator de autenticação será algo que o usuário possui — por
exemplo, um token gerador de senhas — e o segundo,
alguma informação biométrica, como, por exemplo, impressão
digital ou geometria da face reconhecida.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer
por meio da execução de arquivos infectados obtidos
de anexos de mensagens eletrônicas, de mídias removíveis,
de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança
corporativos e do serviço de firewall instalado na estação
de trabalho, Marta poderá acessar remotamente sua estação
de trabalho usando a Conexão de Área de Trabalho Remota,
a partir de outra estação conectada à Internet.
Tendo como referência essa situação hipotética, julgue o item a seguir.
WHOIS é o serviço que permite a consulta direta dos
endereços IPv4 dos sítios visitados por Marta, a partir das
URLs contidas no seu histórico de navegação.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá
acessar, a partir da sua estação de trabalho, tanto os sítios da
intranet quanto os sítios da Internet pública.
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública.
Com referência a essa situação hipotética, julgue o item que segue.
Considere que, separando-se o grupo de passageiros
selecionados que visitou o país A, o grupo que visitou o país
B e o grupo que visitou o país C, seja verificado, em cada um
desses grupos, que pelo menos a metade dos seus componentes
era do sexo masculino. Nessa situação, conclui-se que o grupo
de 30 passageiros selecionados tem, no máximo, 14 mulheres.
Com referência a essa situação hipotética, julgue o item que segue.
A quantidade de maneiras distintas de se escolher 2 dos 30 passageiros selecionados de modo que pelo menos um deles tenha estado em C é superior a 100.
Com referência a essa situação hipotética, julgue o item que segue.
Se 2 dos 30 passageiros selecionados forem escolhidos ao
acaso, então a probabilidade de esses 2 passageiros terem
estado em 2 desses países é inferior a 1/30.