Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Escrivão da Polícia Federal - 2013


Página 4  •  Total 120 questões
158929Questão 31|Informática|superior

A respeito de tipos de computadores e sua arquitetura de processador, julgue o item subsequente.

Um processador moderno de 32 bits pode ter mais de um núcleo por processador.

  • A

    Certo

  • B

    Errado

158930Questão 32|Informática|superior

Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.

Considere que um usuário de login joao_jose esteja usando o Windows Explorer para navegar no sistema de arquivos de um computador com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de ferramentas do Windows Explorer, as seguintes informações: Bibliotecas > Documentos > Projetos Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Documents\Projetos.

  • A

    Certo

  • B

    Errado

158931Questão 33|Informática|superior

Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.

Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento produzido por processadores de texto como o BrOffice e o Microsoft Office.

  • A

    Certo

  • B

    Errado

158932Questão 34|Informática|superior

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage , ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados

  • A

    Certo

  • B

    Errado

158933Questão 35|Informática|superior

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

  • A

    Certo

  • B

    Errado

158934Questão 36|Informática|superior

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.

  • A

    Certo

  • B

    Errado

158935Questão anuladaAnuladaQuestão 37|Informática|superior

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT ( network address translation ) para proteção de seus computadores no momento de acesso à Internet.

  • A

    Certo

  • B

    Errado

158936Questão anuladaAnuladaQuestão 38|Informática|superior

Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa, a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação Internet.

  • A

    Certo

  • B

    Errado

158937Questão anuladaAnuladaQuestão 39|Informática|superior

Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.

  • A

    Certo

  • B

    Errado

158938Questão 40|Informática|superior

Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.

  • A

    Certo

  • B

    Errado

Escrivão da Polícia Federal - 2013 | Prova