Questões da Prova FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil

Foram encontradas 11 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q857238 Noções de Informática
Assinale a alternativa que permita ao usuário exibir as permissões de arquivos ou pastas no Microsoft Windows 10 Pro.
Alternativas
Q857237 Noções de Informática
Com relação aos modos de exibição do Microsoft Word, assinale a alternativa correta.
Alternativas
Q857236 Noções de Informática

Às vezes, será necessário alternar ou girar células no Microsoft Excel. Observe a figura abaixo que apresenta conjunto de valores na situação original e na situação desejada.


Imagem associada para resolução da questão


Assinale a alternativa que apresenta uma forma correta de executar esta operação:

Alternativas
Q857235 Noções de Informática

Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes afirmativas:


1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também chamadas de "folders") a partir de computadores diferentes em diversas localidades sem que seja necessária a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso.

2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio no servidor; normalmente, o correio é baixado e depois excluído.

3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar sua falha na tentativa de transmissão.


Assinale a alternativa que indica todas as afirmativas corretas. 

Alternativas
Q857233 Noções de Informática

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.


Com relação a este assunto, são realizadas as seguintes afirmativas:


1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Respostas
1: B
2: E
3: D
4: C
5: E