Prévia do material em texto
88 www.1001questoesdeconcurso.com.brwww.1001questoesdeconcurso.com.br Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSOQuer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu sitede outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site www.1001questoesdeconcurso.com.br www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. para receber mais questões e outras surpresas. 442 - CESPE - 2004 - POLÍCIA FEDERAL -442 - CESPE - 2004 - POLÍCIA FEDERAL - PERITO CRIMINALPERITO CRIMINAL Considerando a janela do Outlook Express 6Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens a(OE6) ilustrada acima, julgue os itens a seguir.seguir. Por meio do botão , é possível realizar pesquisa para verificar se, na pasta , existe mensagem enviada por determinado remetente, identificado por seu endereço eletrônico. ( ) Certo ( ) Errado 443 - CESPE - 2004 - POLÍCIA FEDERAL -443 - CESPE - 2004 - POLÍCIA FEDERAL - PERITO CRIMINALPERITO CRIMINAL A partir de funcionalidades disponibilizadas ao se clicar o botão , é possível que informações relativas a determinado contato sejam inseridas no caderno de endereços do OE6 referente à conta ativa. Por meio dessas funcionalidades, é possível abrir janela do OE6 que permite a edição e o envio de mensagens de correio eletrônico. ( ) Certo ( ) Errado SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO 444 - CESPE - 2012 - MPE-PI - CARGOS DE444 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL SUPERIORNÍVEL SUPERIOR Julgue os itens a seguir, relacionados àJulgue os itens a seguir, relacionados à segurança da informação.segurança da informação. A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. ( ) Certo ( ) Errado 445 - CESPE - 2012 - MPE-PI - CARGOS DE445 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL SUPERIORNÍVEL SUPERIOR Caso computadores estejam conectadosCaso computadores estejam conectados apenas a uma rede local, sem acesso àapenas a uma rede local, sem acesso àInternet, a instalação deInternet, a instalação de firewall em cadaem cada computador da rede é suficiente para evitar acomputador da rede é suficiente para evitar a contaminação por vírus de um computadorcontaminação por vírus de um computador dessa rede.dessa rede. ( ) Certo ( ) Errado 446 - CESPE - 2011 - CBM-DF - BOMBEIRO446 - CESPE - 2011 - CBM-DF - BOMBEIRO Atualmente, há diversosAtualmente, há diversos software maliciososmaliciosos que provocam danos aos computadores e àsque provocam danos aos computadores e às informações dos usuários. No que concerne ainformações dos usuários. No que concerne a vírus de computador, julgue os itensvírus de computador, julgue os itens seguintes.seguintes. Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. ( ) Certo ( ) Errado 447 - CESPE - 2011 - CBM-DF - BOMBEIRO447 - CESPE - 2011 - CBM-DF - BOMBEIRO Alguns vírus têm a capacidade de modificarAlguns vírus têm a capacidade de modificar registros de computadores com sistemaregistros de computadores com sistema operacional Windows e de fazer com queoperacional Windows e de fazer com que sejam executados toda vez que o computadorsejam executados toda vez que o computador for iniciado.for iniciado. ( ) Certo ( ) Errado 448 - CESPE - 2012 - TRE-RJ - CARGOS DE448 - CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIORNÍVEL SUPERIOR A respeito de segurança da informação,A respeito de segurança da informação, julgue os itens subseque julgue os itens subsequentes.ntes. É possível executar um ataque de desfiguração (defacement ) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados nodesenvolvimento de aplicação web. ( ) Certo ( ) Errado