Papiloscopista Policial Federal - 2018
No que se refere à segurança de computadores, julgue o item subsecutivo.
Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
De acordo com a TGS, heterostase é a capacidade do sistema em voltar à sua situação de normalidade quando ocorre uma ação imprópria.
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
Na aplicação da TGS na área de TI, os sistemas de informação são divididos em transacionais, especialistas gerenciais e de apoio à decisão.
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
Segundo os conceitos da TGS, o resultado de um sistema é igual ao somatório dos resultados de seus componentes, caso funcionem de forma independente.
A respeito de sistema de informação, julgue o item a seguir.
Em uma organização, um sistema de informação só é eficiente se for parte de departamento isolado. Essa consideração reside no fato de os componentes do sistema, por razões de segurança, serem delimitados e restritos. Por eficiência computacional esse tipo de sistema é desconectado da Internet.
A respeito de sistema de informação, julgue o item a seguir.
Normalmente, os componentes de um sistema de informação incluem os dados, o sistema de processamento de dados e os canais de comunicação.