Questões da Prova CESPE - 2004 - Polícia Federal - Escrivão da Polícia Federal - Nacional
Foram encontradas 120 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Escrivão da Polícia Federal - Nacional |
Q246959
Conhecimentos Gerais
Tal como utilizado pelo texto, o termo “impunidade” remete à profusão de leis existentes no país, o que acaba por exercer influência negativa sobre a ação da justiça na apreciação dos crimes ou delitos, em que pese a extrema agilidade que hoje caracteriza o Poder Judiciário em suas mais diversas instâncias.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Escrivão da Polícia Federal - Nacional |
Q246958
Conhecimentos Gerais
Infere-se do texto que, nos dias de hoje, a degradação do sistema penitenciário atinge, frontal e quase que exclusivamente, os que nele são obrigados a viver na condição de condenados pela justiça.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Escrivão da Polícia Federal - Nacional |
Q246957
Conhecimentos Gerais
Há consenso de que enquanto as penitenciárias brasileiras permanecerem administradas centralmente pela União, por meio do Ministério da Justiça, como acontece na atualidade, não haverá solução para os seus mais evidentes e graves problemas, sintetizados no texto.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Escrivão da Polícia Federal - Nacional |
Q246956
Noções de Informática
Texto associado
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
Sistemas de firewall atuais são capazes de monitorar a comunicação entre um computador protegido conectado à Internet e outros computadores da rede, identificando tentativas de conexão a esse computador realizadas a partir dos demais computadores, bem como tentativas de conexão a outros computadores realizadas por aplicativos executados no próprio computador.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Escrivão da Polícia Federal - Nacional |
Q246955
Noções de Informática
Texto associado
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
Sistemas de detecção de intrusão são capazes de verificar o tráfego de rede que entra e sai de um computador, comparando informações trocadas com conjuntos de assinaturas de ataque e identificando tentativas de invasão para explorar vulnerabilidades do computador.