Questões comentadas de Concursos para Inspetor de Segurança - e Administração Penitenciária

Limpar Busca

O sistema operacional Windows 7 Professional BR possui suporte para um recurso que permite a execução de diversos programas num esquema concorrente, cada programa executando em seu espaço próprio e independente. Desse modo, quando um programa apresenta problemas no seu funcionamento, é possível terminar a sua execução, permanecendo os demais em operação normal. Esse recurso é conhecido por multitarefa:

  • A paginada
  • B cooperativa
  • C preemptiva
  • D particionada
  • E segmentada

No Word 2010 BR, a finalidade do acionamento do ícone Imagem relacionada à questão do Questões Estratégicas e o atalho de teclado que corresponde a teclar o ícone Imagem relacionada à questão do Questões Estratégicas são, respectivamente:

  • A aumentar o nível de recuo de parágrafo e Ctrl + =
  • B aumentar o nível de recuo de parágrafo e Ctrl + +
  • C mudar o tamanho da fonte aplicada ao texto e Ctrl + +
  • D alterar o espaçamento entre as linhas de texto e Ctrl + +
  • E alterar o espaçamento entre as linhas de texto e Ctrl + =

Um funcionário da SEAP está acessando sites na internet por meio do browser Internet Explorer 9 BR. Clicar no ícone Imagem relacionada à questão do Questões Estratégicas tem por finalidade:

  • A exibir favoritos
  • B desativar bloqueador de pop-ups
  • C adicionar site à barra de favoritos
  • D abrir a janela de configurações do browser
  • E imprimir conteúdo da página mostrada na tela

No uso dos recursos do Outlook do pacote MSOffice 2010 BR, um funcionário da SEAP precisa enviar um e-mail com cópia oculta, o que o obriga à digitação do endereço de e-mail a ser realizada em um espaço destinado a esse fim. Ele sabe também que os identificadores de e-mail seguem regras específicas, para que seja válido. Nesse sentido, o espaço e um identificador válidos são, respectivamente:

  • A Imagem relacionada à questão do Questões Estratégicas
  • B Imagem relacionada à questão do Questões Estratégicas
  • C Imagem relacionada à questão do Questões Estratégicas
  • D Imagem relacionada à questão do Questões Estratégicas
  • E Imagem relacionada à questão do Questões Estratégicas

No que diz respeito à segurança de equipamentos, de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:

I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software.

As descrições I e II correspondem, respectivamente, aos seguintes termos:

  • A backup e hoax
  • B backup e firewall
  • C backup e backdoor
  • D sniffer e backdoor
  • E sniffer e firewall