1Q53848 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018 Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. ✂️ a) Certo ✂️ b) Errado 2Q53849 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018 Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. ✂️ a) Certo ✂️ b) Errado 3Q53850 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018 Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. ✂️ a) Certo ✂️ b) Errado 4Q53851 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018 Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. ✂️ a) Certo ✂️ b) Errado 5Q53852 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018 Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ✂️ a) Certo ✂️ b) Errado 6Q53853 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. ✂️ a) Certo ✂️ b) Errado 7Q53854 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ✂️ a) Certo ✂️ b) Errado 8Q53855 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ✂️ a) Certo ✂️ b) Errado 9Q53856 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. ✂️ a) Certo ✂️ b) Errado 10Q53857 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. ✂️ a) Certo ✂️ b) Errado 11Q53858 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner. ✂️ a) Certo ✂️ b) Errado 12Q53859 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o iteM que se segue, acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. ✂️ a) Certo ✂️ b) Errado 13Q53860 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Acerca de redes de comunicação, julgue o item a seguir. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. ✂️ a) Certo ✂️ b) Errado 14Q53861 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o item subsequente, relativo a redes de computadores. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). ✂️ a) Certo ✂️ b) Errado Corrigir o simulado 🖨️ Salvar PDF