Questões da prova:
        Cebraspe (cespe) - 2013 - DPF - Escrivão de Polícia Federal
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 17 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                DPF
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos.    
Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.
    
                    
        
            
    
        
        
        
        
        
        
        
      Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.
                Concurso:
                DPF
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
             Questão Anulada
          
          
        
            
      Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.   
Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.
    
                    
        
            
    
        
        
        
        
        
        
        
      Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.
                Concurso:
                DPF
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
             Questão Anulada
          
          
        
            
      Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.   
Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa, a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação Internet.
    
                    
        
            
    
        
        
        
        
        
        
        
      Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa, a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação Internet.
                Concurso:
                DPF
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
             Questão Anulada
          
          
        
            
      Julgue os itens subsequentes, relativos a segurança da informação,  procedimentos, práticas e outros aspectos.   
A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.
    
                    
        
            
    
        
        
        
        
        
        
        
      A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.
                Concurso:
                DPF
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Julgue os itens subsequentes, relativos a segurança da informação,  procedimentos, práticas e outros aspectos.  
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
    
                    
        
            
    
        
        
        
        
        
        
        
      A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.