Prova da Polícia Civil do Estado de São Paulo (PC-SP) - Investigador - VUNESP (2023) - Questões Comentadas

Limpar Busca

Paulo redigiu uma mensagem de correio eletrônico usando o Microsoft Outlook 2016, em sua configuração padrão, para Rafaela, Antônio e Carlos. Rafaela, ao receber, clicou em Responder a todos e, sem alterar os destinatários na mensagem preparada automaticamente pelo Outlook, clicou em Enviar. Antônio e Carlos fizeram exatamente o mesmo. No final, Paulo recebeu 3 respostas. Rafaela recebeu 2 respostas apenas. Antônio recebeu 2 respostas apenas. Carlos não recebeu nenhuma resposta. Considerando que todos enviaram e receberam as mensagens com sucesso, isso significa que

  • A Carlos estava no email original de Paulo no campo Cco.
  • B Antônio estava no email original de Paulo no campo Cco.
  • C Carlos estava no email original de Paulo no campo Cc.
  • D Rafaela estava no email original de Paulo no campo Cco.
  • E Carlos estava no email original de Paulo no campo Para.

Ao digitar a mensagem a seguir na rede social Whatsapp, assinale a alternativa que indica como o texto ficará formatado para o destinatário.

*Atenção*: _não_ haverá prorrogação de data.

  • A *Atenção*: _não_ haverá prorrogação de data.
  • B Atenção: não haverá prorrogação de data.
  • C Atenção: não haverá prorrogação de data. 
  • D Atenção: não haverá prorrogação de data.
  • E Atenção: não haverá prorrogação de data.

Sobre conceitos de URL, assinale a alternativa com o número da porta padrão para o protocolo HTTPS.

  • A 0.
  • B 443.
  • C 80.
  • D 8080.
  • E 21.

A capacidade de espaço de dispositivos de armazenamento de dados é medida em

  • A Bytes.
  • B Hertz.
  • C Pixels.
  • D Watts.
  • E Volts.

O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.

  • A spoofing
  • B phishing
  • C Ataque de negação de serviço (DoS)
  • D ransomware
  • E engenharia social