Questões da prova:
        FCC - 2012 - DPE-SP - Analista da Defensoria Pública - Contador
      
      
       limpar filtros
      
                    
                
                  70 Questões de concurso encontradas                
                
                
                  Página 8 de 14                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                DPE-SP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      A placa-mãe é um dos componentes críticos dos computadores,  pois definirá as limitações da máquina como um todo. Você  deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre  a placa-mãe.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                DPE-SP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa  postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros  programas e protocolos. Usualmente é utilizado para este fim o protocolo ......,  que guarda as mensagens dos usuários em  caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo  fim é o ...... que implementa,  além das funcionalidades fornecidas pelo anterior,  muitos outros recursos. Estes dois são  protocolos para recebimentos de mensagens,  ao contrário do protocolo ...... que serve para enviar mensagens.      
Os protocolos referenciados no texto são, respectivamente, denominados:
    
                    
        
            
    
        
        
        
        
        
        
        
      Os protocolos referenciados no texto são, respectivamente, denominados:
                Concurso:
                DPE-SP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”. 
“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:
_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.
_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."
Os termos são, respectivamente, designados:
    
                    
        
            
    
        
        
        
        
        
        
        
      “O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:
_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.
_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."
Os termos são, respectivamente, designados:
                Concurso:
                DPE-SP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização.  
Sobre este tema considere os itens abaixo.
I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.
II. Um domínio possui um conjunto de direitos de acesso.
III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.
IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.
Está correto o que se afirma APENAS em
    
                    
        
            
    
        
        
        
        
        
        
        
      Sobre este tema considere os itens abaixo.
I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.
II. Um domínio possui um conjunto de direitos de acesso.
III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.
IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.
Está correto o que se afirma APENAS em
                Concurso:
                DPE-SP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode-se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... . 
As lacunas são, respectivamente, preenchidas por: