Questões da Prova CESPE - 2018 - Polícia Federal - Agente de Polícia Federal

Foram encontradas 15 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q933305 Noções de Informática
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
Alternativas
Q933300 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

Alternativas
Q933299 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

Alternativas
Q933298 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

Alternativas
Q933297 Noções de Informática
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Alternativas
Respostas
6: E
7: C
8: E
9: C
10: E