Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Escrivão de Polícia Civil - 2017


Página 9  •  Total 120 questões
112137Questão 81|Informática|superior

Com relação ao Microsoft Windows 10 Pro, são realizadas as seguintes afirmativas:

  1. O Windows 10 Pro permite que o usuário altere os locais das pastas de sistema como Desktop (Área de Trabalho), Downloads, Documentos, Imagens e Música. Uma vez que os locais das pastas sejam alterados pelo usuário os novos arquivos salvos nesta pasta serão salvos no novo local.

  2. Para personalizar a aparência de uma pasta, o usuário deve iniciar o Explorador de Arquivos e localizar a pasta que deseja personalizar. Depois deve clicar com o botão direito do mouse na pasta e clicar em Propriedades. Na guia Personalizar o usuário pode selecionar as opções desejadas de personalização para a pasta.

  3. Através do Prompt de Comando é possível listar as permissões de uma determinada pasta ou arquivo utilizando o comando icacls.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A

    É correta apenas a afirmativa 1.

  • B

    É correta apenas a afirmativa 2.

  • C

    São corretas apenas as afirmativas 1 e 2.

  • D

    São corretas apenas as afirmativas 2 e 3.

  • E

    São corretas as afirmativas 1, 2 e 3.

112138Questão 82|Informática|superior

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):

( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  • A

    V • V • F • V

  • B

    V • F • F • V

  • C

    V • F • F • F

  • D

    F • V • V • F

  • E

    F • F • V • F

112139Questão 83|Informática|superior

Antes de compartilhar uma cópia eletrônica de um documento do Microsoft Office com outras pessoas, é possível usar o comando Marcar como Final para tornar o documento somente leitura e impedir alterações no documento.

Com relação a esta funcionalidade, são realizadas as seguintes afirmativas:

  1. Quando um documento é marcado como final, a digitação, comandos de edição e marcas de revisão são desabilitadas ou desativadas e o documento se torna somente leitura.

  2. Quando um documento é marcado como final, a propriedade Status do documento é definida como Final.

  3. O comando Marcar como Final ajuda você a comunicar que está compartilhando uma versão completa de um documento. Também ajuda a impedir que revisores ou leitores façam alterações inadvertidamente no documento.

  4. O comando Marcar como Final é um recurso seguro, não sendo possível editar esse documento removendo o status Marcar como Final do documento.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A

    É correta apenas a afirmativa 1.

  • B

    É correta apenas a afirmativa 2.

  • C

    São corretas apenas as afirmativas 1 e 2.

  • D

    São corretas apenas as afirmativas 1, 2 e 3.

  • E

    São corretas apenas as afirmativas 2, 3 e 4.

112140Questão 84|Informática|superior

Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.

Com relação a este assunto, assinale a alternativa correta.

  • A

    MD5, SHA-1, SHA-256 e RNG-256 são exemplos de funções-resumo criptográficas.

  • B

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

  • C

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash.

  • D

    AES, RNG-256, MD5, SHA-1 e SHA-256 são exemplos de funções resumo criptográficos.

  • E

    O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash igual. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.

112141Questão 85|Informática|superior

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Com relação a este assunto, são realizadas as seguintes afirmativas:

  1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

  2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A

    É correta apenas a afirmativa 2.

  • B

    É correta apenas a afirmativa 3.

  • C

    São corretas apenas as afirmativas 1 e 2.

  • D

    São corretas apenas as afirmativas 2 e 3.

  • E

    São corretas as afirmativas 1, 2 e 3.

112142Questão 86|Informática|superior

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).

( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  • A

    V • V • F • V

  • B

    V • F • F • V

  • C

    V • F • F • F

  • D

    F • V • V • F

  • E

    F • F • V • F

112143Questão 87|Informática|superior

Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes afirmativas:

  1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também chamadas de "folders") a partir de computadores diferentes em diversas localidades sem que seja necessária a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso.

  2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio no servidor; normalmente, o correio é baixado e depois excluído.

  3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar sua falha na tentativa de transmissão.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A

    É correta apenas a afirmativa 2.

  • B

    São corretas apenas as afirmativas 1 e 2.

  • C

    São corretas apenas as afirmativas 1 e 3.

  • D

    São corretas apenas as afirmativas 2 e 3.

  • E

    São corretas as afirmativas 1, 2 e 3.

112144Questão 88|Informática|superior

Às vezes, será necessário alternar ou girar células no Microsoft Excel. Observe a figura abaixo que apresenta conjunto de valores na situação original e na situação desejada.

4e6c184d1acb0bd359d071fb975b166237fb0dd03cddf2f37af343bd057d9062-88-0.jpg

Assinale a alternativa que apresenta uma forma correta de executar esta operação:

  • A

    Não é possível realizar esta operação.

  • B

    A única alternativa para a realização da operação é utilização da função TRANSPOSICAO.

  • C

    É possível fazer isso copiando, colando e usando a opção Formatar.

  • D

    É possível fazer isso copiando, colando e usando a opção Transpor, mas essa ação cria dados duplicados. Se não desejar dados duplicados, digite uma fórmula que use a função TRANSPOR.

  • E

    É possível fazer isso copiando, colando e usando a opção Transpor. Mas essa ação cria dados duplicados. Se não for isso que você deseja, digite uma fórmula que use a função COPIAV.

112145Questão 89|Informática|superior

Com relação aos modos de exibição do Microsoft Word, assinale a alternativa correta.

  • A

    Você tem um documento e ele não está no modo de exibição Layout de Impressão ou você acidentalmente mudou o modo de exibição em que estava e agora quer voltar para o Layout de Impressão. Você deve clicar em Exibir e, em seguida, clicar em Modo de Leitura Avançada.

  • B

    Quando você iniciar um novo documento, já estará no modo de exibição Layout da Web, que é onde você escreve. Por padrão o novo documento é criado no modo de exibição Layout da Web.

  • C

    O modo de exibição Layout de Impressão mostra a formatação do texto, mas simplifica o layout da página para que você possa digitar e editar rapidamente. No modo de exibição de Layout de Impressão, alguns elementos de página não aparecem, como os limites entre páginas, cabeçalhos e rodapés, telas de fundo e imagens que não têm o estilo de quebra de texto definido como Alinhado com o Texto.

  • D

    Quando você iniciar um novo documento, já estará no modo de exibição Modo de Leitura, que é onde você escreve. Por padrão o novo documento é criado no modo de exibição Modo de Leitura.

  • E

    Modo de exibição de estrutura de tópicos ajuda o usuário a gerenciar a estrutura e títulos de um documento sem que se percam no texto. No modo de exibição de estrutura de tópicos (clique em Exibir > estrutura de tópicos), você deve usar Ferramentas de estrutura de tópicos para mover e editar títulos, alterar níveis de título e mover o texto.

112146Questão 90|Informática|superior

Assinale a alternativa que permita ao usuário exibir as permissões de arquivos ou pastas no Microsoft Windows 10 Pro.

  • A

    Clique com o botão direito do mouse no arquivo ou na pasta para o qual deseja definir permissões, clique em Editar e clique na guia Permissões. Neste ponto será possível visualizar as permissões do arquivo ou pasta.

  • B

    Clique com o botão direito do mouse no arquivo ou na pasta para o qual deseja definir permissões, clique em Propriedades e clique na guia Segurança. Neste ponto será possível visualizar as permissões do arquivo ou pasta.

  • C

    Clique com o botão direito do mouse no arquivo ou na pasta para o qual deseja definir permissões, clique em Segurança e clique na guia Permissões. Neste ponto será possível visualizar as permissões do arquivo ou pasta.

  • D

    Clique com o botão direito do mouse no canto inferior esquerdo da tela - sobre o botão Iniciar. Em seguida, no menu que aparece, clique em Gerenciador de Disco. Neste ponto será possível selecionar as permissões para o arquivo ou pasta.

  • E

    Clique com o botão direito do mouse no canto inferior esquerdo da tela - sobre o botão Iniciar. Em seguida, no menu que aparece, clique em Sistema. Neste ponto será possível selecionar as permissões para o arquivo ou pasta.

Escrivão de Polícia Civil - 2017 | Prova