Questões de Concurso Militar PM-MA 2017 para Soldado da Polícia Militar
Foram encontradas 120 questões
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
O uso de correio eletrônico na Internet não depende do DNS,
já que a caixa postal é universal na nuvem.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
Tanto o protocolo HTTP quanto o protocolo HTTPS podem
ser utilizados em intranets e na Internet.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
O protocolo DNS, entre outras funcionalidades, transforma um
nome em um endereço MAC da placa de rede.
Acerca de softwares livres, julgue o item a seguir.
Um requisito para que um software seja tipificado como livre
é o usuário ter acesso ao código-fonte para aperfeiçoar o
programa e liberar os aprimoramentos realizados, de modo
que toda a comunidade se beneficie.
Acerca de softwares livres, julgue o item a seguir.
Para ser considerado livre, um software não pode ser comercial
nem sua cópia pode ser oferecida mediante pagamento.
Acerca de softwares livres, julgue o item a seguir.
GNU Lesser GPL e GNU GPL são exemplos de licenças de
software livre.
Acerca de softwares livres, julgue o item a seguir.
A liberdade de executar o programa para qualquer propósito,
desde que não seja para fins ilícitos e(ou) militares, é uma das
denominadas quatro liberdades essenciais do software livre.
Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.
Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.
Na arquitetura do computador da situação em apreço, assim
como nas arquiteturas atuais, há uma BIOS para cada slot de
memória.
Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.
Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.
A situação apresentada indica que o sistema operacional está
configurado erroneamente, pois há um único processador e,
por isso, somente poderia haver a identificação de um único
processador.
Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.
Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.
Os processadores mais recentes possuem, entre outras
funcionalidades, a capacidade de ajustar dinamicamente seu
desempenho de acordo com a demanda exigida pelo
processamento.
Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.
Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.
A troca do processador do referido desktop para um
processador com uma frequência de clock maior resultará
necessariamente em melhora de desempenho do hardware e do
software.
Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.
Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.
Na situação em apreço, dada a quantidade de slots de memória
ocupados e de processadores, é impossível utilizar o
dual-channel porque é necessário haver dois processadores
físicos e dois pentes de memória instalados reconhecidos
para que seja possível utilizar o dual-channel.
Com relação à cópia de segurança (becape), julgue o próximo item.
Em relação ao becape, é possível manter, no máximo,
duas versões da imagem do sistema criadas pelo aplicativo
Backup e Restauração do Windows 7, e, no caso de haver uma
terceira versão, a mais antiga será substituída.
Com relação à cópia de segurança (becape), julgue o próximo item.
Um dos procedimentos de becape é a recomendação de que se
realize criptografia das cópias de segurança, caso seja
necessário manter confidencialidade e sigilo dos dados.
Com relação à cópia de segurança (becape), julgue o próximo item.
As cópias de dados devem ser mantidas em local seguro, sendo
necessário que, mesmo em acesso local ou remoto, elas fiquem
resguardadas de pessoal não autorizado e de agentes naturais
como calor, poeira e umidade.
Com relação à cópia de segurança (becape), julgue o próximo item.
Com a utilização do aplicativo Backup e Restauração do
Windows 7, é possível para o usuário criar uma imagem do
sistema operacional e restaurá-la quando necessário.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um
worm, pois os vírus são responsáveis por consumir muitos
recursos, ao passo que os worms permitem o retorno de um
invasor ao computador comprometido.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que,
geralmente usando criptografia, torna inacessíveis os dados
armazenados em um equipamento.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa
que dispõe de determinados mecanismos de comunicação com
o invasor, os quais permitem que o computador invadido seja
controlado remotamente, propagando a infecção de forma
automática e explorando vulnerabilidades existentes em
programas instalados.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se
um antiadware atualizado e funcional estivesse instalado nos
computadores em questão, uma vez que esse é um tipo de
programa capaz de evitar infecções e ataques.