Questões Militares

Foram encontradas 4.680 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2025 Banca: UNEB Órgão: PM-BA Prova: UNEB - 2025 - PM-BA - Oficial da Policia Militar |
Q3304023 Segurança da Informação
No mundo digital moderno, a proteção da integridade e autenticidade das informações tornou-se uma prioridade, especialmente com o crescente uso de transações online, troca de documentos e interações virtuais. Nesse contexto, a certificação digital e a assinatura digital desempenham um papel fundamental para garantir a segurança, a veracidade e a confiabilidade dos dados em ambientes eletrônicos. Sobre esse assunto, julgue as sentenças abaixo como VERDADEIRAS ou FALSAS:

1.(__)A assinatura digital é um mecanismo de segurança utilizado para autenticar a identidade de uma pessoa ou entidade em transações realizadas pela intranet. Funciona por meio de um sistema de chaves criptográficas privadas, que garantem a autenticidade e a integridade das informações trocadas em plataformas analógicas.
2.(__)A certificação digital é uma técnica criptográfica utilizada para garantir a autoria, integridade e repúdio de um documento eletrônico. Ao contrário de uma certificação manuscrita, que pode ser facilmente falsificada, ela é baseada em um sistema de criptografia simétrica e está intimamente ligada à identidade do assinante.
3.(__)A certificação digital é emitida por uma Autoridade Certificadora (AC), uma entidade de confiança, que valida a identidade do solicitante e emite um certificado digital. Esse certificado é um arquivo eletrônico que contém informações sobre a identidade do titular, como nome, CPF ou CNPJ, e a chave pública do titular.

A sequência CORRETA é:
Alternativas
Ano: 2025 Banca: UNEB Órgão: PM-BA Prova: UNEB - 2025 - PM-BA - Oficial da Policia Militar |
Q3304022 Segurança da Informação
Uma empresa de médio porte relatou recentemente um incidente de segurança em que vários computadores de seu parque tecnológico foram subitamente bloqueados. De acordo com relatos, os arquivos essenciais para a operação (bancos de dados de clientes, planilhas financeiras e documentos de projetos) foram criptografados, tornando-se inacessíveis. Além disso, uma mensagem exibida nas telas dos usuários exigia o pagamento de uma quantia em criptomoeda como resgate para a liberação dos dados. Diante desse cenário, qual é o tipo de malware que tem como principal característica criptografar arquivos e solicitar um pagamento para que a vítima recupere o acesso a essas informações?
Alternativas
Ano: 2025 Banca: UNEB Órgão: PM-BA Prova: UNEB - 2025 - PM-BA - Oficial da Policia Militar |
Q3304021 Noções de Informática
Considere que você esteja elaborando um relatório extenso no Microsoft Word em colaboração com diversos colegas. Vocês precisam revisar conteúdos, sugerir mudanças e fazer observações de forma organizada, sem que essas edições se percam ou sejam aplicadas diretamente no texto final. Dessa forma, todos podem visualizar quem alterou o quê, decidir se aceitam ou rejeitam determinadas modificações e ainda trocar comentários sobre possíveis melhorias. Qual recurso do Word permite acompanhar em detalhe cada mudança feita no documento, facilitando a revisão colaborativa e permitindo que múltiplos revisores trabalhem no mesmo arquivo?
Alternativas
Ano: 2025 Banca: UNEB Órgão: PM-BA Prova: UNEB - 2025 - PM-BA - Oficial da Policia Militar |
Q3304020 Arquitetura de Computadores
No contexto dos sistemas de computação, há um tipo de memória de alta velocidade integrada ao processador que tem como função armazenar temporariamente dados frequentemente acessados. Isso permite que o processador reduza o tempo de acesso a informações, aumentando significativamente o desempenho do sistema. Essa memória é conhecida como:
Alternativas
Ano: 2025 Banca: UNEB Órgão: PM-BA Prova: UNEB - 2025 - PM-BA - Oficial da Policia Militar |
Q3304019 Noções de Informática
Com o crescimento da conectividade digital, a internet e a intranet desempenham papéis cruciais no ambiente corporativo e pessoal, facilitando o compartilhamento de informações e a comunicação. Além disso, uma série de tecnologias, ferramentas e aplicativos estão disponíveis para otimizar o uso dessas redes. Sobre esse assunto, assinale a alternativa CORRETA.
Alternativas
Q3303878 Noções de Informática
Um usuário do Microsoft Excel deseja restringir a entrada de dados em uma célula específica, permitindo apenas valores numéricos entre 1 e 100. Qual recurso deve ser utilizado para configurar essa restrição?
Alternativas
Q3303877 Noções de Informática
Os dispositivos de armazenamento desempenham um papel fundamental no desempenho e na capacidade de guardar dados em computadores. Entre as tecnologias disponíveis, destaca-se uma que utiliza memória flash, proporcionando maior velocidade, menor consumo de energia e maior resistência a impactos em comparação aos dispositivos de armazenamento tradicionais. Este tipo de dispositivo é conhecido como:
Alternativas
Q3303876 Segurança da Informação
O backup é um processo essencial para a proteção e recuperação de dados, consistindo na criação de cópias de segurança de informações armazenadas em dispositivos como computadores, servidores e dispositivos móveis. Qual das estratégias de backup abaixo é mais adequada para quem manipula dados altamente confidenciais e precisa de uma recuperação rápida e segura em caso de perda de dados?
Alternativas
Q3303875 Noções de Informática
Um usuário do Windows precisa localizar rapidamente um programa específico, mas não consegue lembrar o caminho exato do arquivo. Qual é o método mais eficaz para essa tarefa?
Alternativas
Q3303874 Segurança da Informação
Segurança da Informação é o conjunto de práticas, políticas, ferramentas e estratégias destinadas a proteger dados e informações contra acessos não autorizados, uso indevido, destruição, modificação ou divulgação. Sobre esse assunto, julgue as sentenças abaixo como VERDADEIRAS ou FALSAS.

1.(__)A segurança da informação é fundamental em um mundo cada vez mais digitalizado, onde a informação se tornou um dos ativos mais valiosos para indivíduos, empresas e governos.
2.(__)A segurança da informação é baseada em três pilares principais: confidencialidade, que garante que a informação seja acessada apenas por pessoas autorizadas; integridade, que assegura que os dados não sejam alterados indevidamente; e disponibilidade, que garante que as informações estejam acessíveis quando necessárias.
3.(__)A segurança da informação é uma responsabilidade compartilhada, onde todos os usuários de tecnologia desempenham um papel fundamental ao adotar boas práticas, como criar senhas fortes, evitar links suspeitos e utilizar redes seguras.

A sequência CORRETA é:
Alternativas
Q3220512 Noções de Informática
Em suas versões atuais de 32 e 64 bits, em um notebook Intel com Windows 11 BR (x64), atualmente é de suma importância conhecer os recursos dos browsers e de softwares de correio eletrônico. Nesse contexto, tanto o Microsoft Edge como o Google Chrome possibilitam a navegação em sites na modalidade tela cheia, por meio do acionamento de uma tecla de função. No Mozilla Thunderbird, os e-mails que chegam da internet direcionados a um usuário são armazenados, por default, em uma caixa postal padrão.

A tecla de função e a caixa postal padrão são, respectivamente:
Alternativas
Q3220510 Noções de Informática
No contexto da segurança da informação, de redes, na internet e na nuvem, um determinado termo representa um processo que consiste em criar uma cópia de segurança de dados, configurações ou aplicativos de um dispositivo, como computadores, servidores e celulares, tendo por objetivo proteger os dados e permitir a sua recuperação em caso de perdas, como falhas no sistema, erros humanos, desastres naturais, roubos ou extravios. Paralelamente, outro termo pode ser um dispositivo de hardware ou software, sendo um sistema de segurança que controla o que entra e sai de uma rede ou dispositivo, permitindo ou bloqueando o tráfego de acordo com regras de segurança, representando um recurso que funciona como uma barreira entre a rede interna e a internet pública, permitindo o tráfego não ameaçador e impedindo o tráfego perigoso.

Esses dois termos são conhecidos, respectivamente, como: 
Alternativas
Q3220509 Noções de Informática
Durante a criação de uma planilha em um dos softwares mais utilizados no Brasil, como o Excel do MSOffice, numa célula foi inserida uma fórmula que adiciona exclusivamente os números mostrados em A2 e em A7. Em seguida, foi inserida outra fórmula que determina a média aritmética entre todos os números mostrados em A2, A3, A4, A5, A6 e A7. Nessas condições, nas fórmulas =SOMA(...) e =MÉDIA(...), os argumentos a serem inseridos entre os parênteses são, respectivamente:
Alternativas
Q3220507 Arquitetura de Computadores
Um usuário de computador deseja adquirir um dispositivo de armazenamento de dados que funcione interno ao computador, que seja de rápido acesso, que não possua partes móveis, que tenha taxas de transferências altas e que se conecte diretamente à placa-mãe do computador por meio de barramento PCIe. Esse dispositivo é:
Alternativas
Q3220506 Noções de Informática
Um usuário de um computador com sistema operacional Linux precisa usar um comando para localizar outros comandos através de pesquisa por palavras-chave. O comando a ser utilizado é:
Alternativas
Q3220505 Noções de Informática
Um usuário do sistema operacional MS Windows 10 BR deseja capturar uma tela ativa usando uma tecla de atalho. Nesse caso, a tecla a ser digitada é:
Alternativas
Q3217873 Noções de Informática
Leia o texto a seguir:

Por que parte do arquivo da internet está desaparecendo para sempre (e o que está sendo feito para evitar isso)

Pesquisas indicam que 25% das páginas web publicadas entre 2013 e 2023 não existem mais.

Os fragmentos remanescentes de papiros, mosaicos e tábuas de cera da Antiguidade nos ensinam o que os moradores de Pompeia comiam no café da manhã, há 2 mil anos atrás.

Aprendendo um pouco de latim medieval, é possível saber quantos animais eram criados no século 11, nas fazendas de Northumberland, no norte da Inglaterra, graças ao Domesday Book – o documento mais antigo dos Arquivos Nacionais do Reino Unido.

Cartas e romances remanescentes mostram como era a vida social na era vitoriana – e quais eram as pessoas mais adoradas ou odiadas da época, no Reino Unido.

Mas os historiadores do futuro podem enfrentar dificuldades para entender totalmente como vivemos hoje, no início do século 21.

O motivo: a combinação da nossa forma de vida digital com a falta de esforços oficiais para arquivar as informações que o mundo produz hoje em dia pode apagar a nossa história.

Mas um grupo informal de organizações vem combatendo as forças da entropia digital. Muitas delas são operadas por voluntários, com pouco apoio institucional.

O maior símbolo da luta para salvar a web é o Internet Archive, uma organização sem fins lucrativos sediada em São Francisco, na Califórnia (EUA).

Criada em 1996 como um projeto apaixonado do pioneiro da internet Brewster Kahle, a organização criou o que pode ser o mais ambicioso projeto de arquivo digital já realizado.

São 866 bilhões de páginas web, 44 milhões de livros, 10,6 milhões de vídeos com filmes e programas de televisão – e muito mais.

Abrigadas em diversos centros de dados espalhados pelo mundo, as coleções do Internet Archive e outros grupos similares são tudo o que temos para evitar a amnésia digital.

"Os riscos são muitos. Não é só a tecnologia que pode falhar, embora isso certamente aconteça", afirma Mark Graham, diretor da Wayback Machine – uma ferramenta do Internet Archive que coleta e armazena cópias de websites para a posteridade.

"O mais importante é que as instituições falham, as empresas fecham. As organizações jornalísticas são devoradas por outras organizações jornalísticas ou saem do ar, como é cada vez mais frequente", exemplifica ele.

Graham destaca que existem inúmeros incentivos para colocar conteúdo online, mas são poucas as razões que fazem as companhias manterem este conteúdo por longo prazo.

Mesmo com todos os feitos já realizados, o Internet Archive e organizações similares enfrentam ameaças financeiras, dificuldades técnicas, ciberataques e batalhas jurídicas geradas por empresas que não gostam da ideia de ver cópias da sua propriedade intelectual disponíveis gratuitamente.

E, como mostram as recentes derrotas na Justiça, o projeto de salvar a internet pode ser tão volátil quanto o próprio conteúdo que ele tenta proteger.

"Cada vez mais, nossos esforços intelectuais, nosso entretenimento, nossas notícias e nossas conversas existem apenas no ambiente digital", explica Graham. "Este ambiente é inerentemente frágil."


Fonte: https://www.correiobraziliense.com.br/mundo/2024/11/6985690-por-queparte-do-arquivo-da-internet-esta-desaparecendo-para-sempre-e-o-que-estasendo-feito-para-evitar-isso.html?utm_source=taboola&utm_medium=taboola-push. Excerto. Acesso em 19/11/2024. Texto adaptado 
Uma pessoa está procurando uma rede social na qual empresas, principalmente as que investem em B2B, e profissionais diversos podem explorar sua marca, gerando oportunidades de negócio, sendo uma plataforma na qual esses profissionais também podem expor suas características técnicas ao mercado e a CEOs diversos, divulgando artigos e suas conquistas curriculares. A rede social adequada a esse caso é a:
Alternativas
Q3217872 Redes de Computadores
Um desenvolvedor de software pretende fazer um aplicativo para ser usado como navegador na internet. Para isso, esse aplicativo precisa trabalhar com um dos protocolos TCP/IP que trata da transferência e manipulação de hipertextos. Esse protocolo é o:
Alternativas
Q3217871 Noções de Informática
Um usuário do navegador Google Chrome precisa eliminar dados de navegação, através de teclas de atalho. As teclas de atalho que acessam essa função são CTRL + 
Alternativas
Respostas
1: C
2: D
3: D
4: A
5: B
6: C
7: B
8: B
9: C
10: D
11: D
12: B
13: A
14: C
15: A
16: C
17: B
18: A
19: B
20: C