Escrivão da Polícia Federal - 2013
A respeito de tipos de computadores e sua arquitetura de processador, julgue o item subsequente.
Um processador moderno de 32 bits pode ter mais de um núcleo por processador.
Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.
Considere que um usuário de login joao_jose esteja usando o Windows Explorer para navegar no sistema de arquivos de um computador com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de ferramentas do Windows Explorer, as seguintes informações: Bibliotecas > Documentos > Projetos Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Documents\Projetos.
Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.
Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento produzido por processadores de texto como o BrOffice e o Microsoft Office.
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage , ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT ( network address translation ) para proteção de seus computadores no momento de acesso à Internet.
Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.
Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa, a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação Internet.
Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.
Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.
Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos.
Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.