Questões de Concurso Público PRF 2008 para Policial Rodoviário Federal

Foram encontradas 4 questões

Q29655 Noções de Informática
A figura abaixo ilustra uma janela do Mozilla ThunderbirdTM 2 que
está sendo executada em um computador pessoal que tem acesso à
Internet por meio de uma conexão adequadamente configurada.
Imagem 038.jpg
Com relação às funcionalidades disponibilizadas na janela do Mozilla ThunderbirdTM 2 ilustrada no texto, assinale a opção correta.
Alternativas
Q29656 Noções de Informática
A figura abaixo ilustra uma janela do Mozilla ThunderbirdTM 2 que
está sendo executada em um computador pessoal que tem acesso à
Internet por meio de uma conexão adequadamente configurada.
Imagem 038.jpg
O Mozilla ThunderbirdTM 2 permite que sejam armazenadas mensagens de correio eletrônico em pastas específicas, que podem ser criadas pelo próprio usuário. Na janela do Mozilla ThunderbirdTM 2 ilustrada no texto, o usuário pode criar suas próprias pastas a partir de opção encontrada no menu
Alternativas
Q29657 Noções de Informática
A figura abaixo ilustra uma janela do Mozilla ThunderbirdTM 2 que
está sendo executada em um computador pessoal que tem acesso à
Internet por meio de uma conexão adequadamente configurada.
Imagem 038.jpg
Na situação em que se encontra a janela do Mozilla ThunderbirdTM 2 ilustrada no texto, caso o botãoImagem 049.jpg seja acionado,
Alternativas
Q29658 Noções de Informática
Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a
Alternativas
Respostas
1: C
2: A
3: B
4: B