Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

88
www.1001questoesdeconcurso.com.brwww.1001questoesdeconcurso.com.br
Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSOQuer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu sitede outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. para receber mais questões e outras surpresas. 
442 - CESPE - 2004 - POLÍCIA FEDERAL -442 - CESPE - 2004 - POLÍCIA FEDERAL -
PERITO CRIMINALPERITO CRIMINAL
Considerando a janela do Outlook Express 6Considerando a janela do Outlook Express 6
(OE6) ilustrada acima, julgue os itens a(OE6) ilustrada acima, julgue os itens a
seguir.seguir. 
Por meio do botão , é possível realizar
pesquisa para verificar se, na pasta
, existe mensagem enviada
por determinado remetente, identificado por seu
endereço eletrônico.
( ) Certo ( ) Errado
443 - CESPE - 2004 - POLÍCIA FEDERAL -443 - CESPE - 2004 - POLÍCIA FEDERAL -
PERITO CRIMINALPERITO CRIMINAL 
 A partir de funcionalidades disponibilizadas ao se
clicar o botão , é possível que
informações relativas a determinado contato
sejam inseridas no caderno de endereços do
OE6 referente à conta ativa. Por meio dessas
funcionalidades, é possível abrir janela do OE6
que permite a edição e o envio de mensagens de
correio eletrônico.
( ) Certo ( ) Errado
SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO
444 - CESPE - 2012 - MPE-PI - CARGOS DE444 - CESPE - 2012 - MPE-PI - CARGOS DE
NÍVEL SUPERIORNÍVEL SUPERIOR 
Julgue os itens a seguir, relacionados àJulgue os itens a seguir, relacionados à
segurança da informação.segurança da informação.
 A adoção de crachás para identificar as pessoas
e controlar seus acessos às dependências de
uma empresa é um mecanismo adequado para
preservar a segurança da informação da
empresa.
( ) Certo ( ) Errado
445 - CESPE - 2012 - MPE-PI - CARGOS DE445 - CESPE - 2012 - MPE-PI - CARGOS DE
NÍVEL SUPERIORNÍVEL SUPERIOR 
Caso computadores estejam conectadosCaso computadores estejam conectados
apenas a uma rede local, sem acesso àapenas a uma rede local, sem acesso àInternet, a instalação deInternet, a instalação de firewall em cadaem cada
computador da rede é suficiente para evitar acomputador da rede é suficiente para evitar a
contaminação por vírus de um computadorcontaminação por vírus de um computador
dessa rede.dessa rede.
( ) Certo ( ) Errado
446 - CESPE - 2011 - CBM-DF - BOMBEIRO446 - CESPE - 2011 - CBM-DF - BOMBEIRO
Atualmente, há diversosAtualmente, há diversos software maliciososmaliciosos
que provocam danos aos computadores e àsque provocam danos aos computadores e às
informações dos usuários. No que concerne ainformações dos usuários. No que concerne a
vírus de computador, julgue os itensvírus de computador, julgue os itens
seguintes.seguintes.
 Alguns tipos de vírus de computador podem
gerar informações falsas em redes sociais com o
intuito de se propagarem.
( ) Certo ( ) Errado
447 - CESPE - 2011 - CBM-DF - BOMBEIRO447 - CESPE - 2011 - CBM-DF - BOMBEIRO 
Alguns vírus têm a capacidade de modificarAlguns vírus têm a capacidade de modificar
registros de computadores com sistemaregistros de computadores com sistema
operacional Windows e de fazer com queoperacional Windows e de fazer com que
sejam executados toda vez que o computadorsejam executados toda vez que o computador
for iniciado.for iniciado.
( ) Certo ( ) Errado
448 - CESPE - 2012 - TRE-RJ - CARGOS DE448 - CESPE - 2012 - TRE-RJ - CARGOS DE
NÍVEL SUPERIORNÍVEL SUPERIOR 
A respeito de segurança da informação,A respeito de segurança da informação,
 julgue os itens subseque julgue os itens subsequentes.ntes.
É possível executar um ataque de desfiguração
(defacement ) — que consiste em alterar o
conteúdo da página web de um sítio — 
aproveitando-se da vulnerabilidade da linguagem
de programação ou dos pacotes utilizados nodesenvolvimento de aplicação web.
( ) Certo ( ) Errado

Mais conteúdos dessa disciplina