Questões da Prova CESPE / CEBRASPE - 2009 - Polícia Federal - Escrivão da Polícia Federal
Foram encontradas 18 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
DPF
Prova:
CESPE / CEBRASPE - 2009 - Polícia Federal - Escrivão da Polícia Federal |
Q16843
Noções de Informática
Texto associado
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
A configuração da proteção contra malwares exposta na figura indica que existe no host uma base de assinaturas de vírus instalada na máquina.
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
DPF
Prova:
CESPE / CEBRASPE - 2009 - Polícia Federal - Escrivão da Polícia Federal |
Q16842
Noções de Informática
Texto associado
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
Na figura acima, o firewall assinalado como ativado, em sua configuração padrão, possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador.
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
DPF
Prova:
CESPE / CEBRASPE - 2009 - Polícia Federal - Escrivão da Polícia Federal |
Q16841
Noções de Informática
Texto associado
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
A atualização automática disponibilizada na janela exibida acima é uma função que está mais relacionada à distribuição de novas funções de segurança para o sistema operacional do que à distribuição de novos patches (remendos) que corrijam as vulnerabilidades de código presentes no sistema operacional.
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
DPF
Prova:
CESPE / CEBRASPE - 2009 - Polícia Federal - Escrivão da Polícia Federal |
Q16837
Noções de Informática
Texto associado
Considerando a figura acima, que apresenta o esquema de uma
rede de computadores conectada à Internet, na qual se destacam
elementos nomeados de #1 a #10, julgue os itens a seguir, a
respeito de redes de computadores, segurança de redes e
segurança da informação.
Considerando a figura acima, que apresenta o esquema de uma
rede de computadores conectada à Internet, na qual se destacam
elementos nomeados de #1 a #10, julgue os itens a seguir, a
respeito de redes de computadores, segurança de redes e
segurança da informação.
Se uma aplicação cliente de correio eletrônico, em funcionamento em #5, recupera o conjunto de e-mails de um usuário de serviço de e-mail do tipo POP3 localizado em #10, então o fluxo de pacotes UDP deve ser estabelecido entre esses computadores.
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
DPF
Prova:
CESPE / CEBRASPE - 2009 - Polícia Federal - Escrivão da Polícia Federal |
Q16836
Noções de Informática
Texto associado
Considerando a figura acima, que apresenta o esquema de uma
rede de computadores conectada à Internet, na qual se destacam
elementos nomeados de #1 a #10, julgue os itens a seguir, a
respeito de redes de computadores, segurança de redes e
segurança da informação.
Considerando a figura acima, que apresenta o esquema de uma
rede de computadores conectada à Internet, na qual se destacam
elementos nomeados de #1 a #10, julgue os itens a seguir, a
respeito de redes de computadores, segurança de redes e
segurança da informação.
O endereço IP 10.0.0.253 deve ser usado na URL inserida em um browser em funcionamento em #10 para viabilizar a comunicação entre esse browser e um servidor http em funcionamento na porta 80 do dispositivo #7, caso não seja possível usar um servidor de DNS em #10.