Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Soldado da Polícia Militar - 2017


Página 12  •  Total 120 questões
15023Questão 111|Informática|médio

Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.

associated-text-91d2e545b31b84c6b6ac1cfd425bc374c6316695d5c437249656ca8263205dc1-111-0.jpg

Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.

A troca do processador do referido desktop para um processador com uma frequência de clock maior resultará necessariamente em melhora de desempenho do hardware e do software.

  • A

    Certo

  • B

    Errado

15024Questão 112|Informática|médio

Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.

associated-text-91d2e545b31b84c6b6ac1cfd425bc374c6316695d5c437249656ca8263205dc1-112-0.jpg

Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.

Na situação em apreço, dada a quantidade de slots de memória ocupados e de processadores, é impossível utilizar o dual-channel porque é necessário haver dois processadores físicos e dois pentes de memória instalados reconhecidos para que seja possível utilizar o dual-channel.

  • A

    Certo

  • B

    Errado

15025Questão 113|Informática|médio

Com relação à cópia de segurança (becape), julgue o próximo item.

Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída.

  • A

    Certo

  • B

    Errado

15026Questão 114|Informática|médio

Com relação à cópia de segurança (becape), julgue o próximo item.

Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.

  • A

    Certo

  • B

    Errado

15027Questão 115|Informática|médio

Com relação à cópia de segurança (becape), julgue o próximo item.

As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.

  • A

    Certo

  • B

    Errado

15028Questão 116|Informática|médio

Com relação à cópia de segurança (becape), julgue o próximo item.

Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.

  • A

    Certo

  • B

    Errado

15029Questão 117|Informática|médio

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

  • A

    Certo

  • B

    Errado

15030Questão 118|Informática|médio

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.

  • A

    Certo

  • B

    Errado

15031Questão 119|Informática|médio

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

  • A

    Certo

  • B

    Errado

15032Questão 120|Informática|médio

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

  • A

    Certo

  • B

    Errado