Foram encontradas 807 questões.
Na geração de um material escrito, de uma perícia técnica, de mais de 100 folhas pretende-se imprimir, de uma vez, as páginas 55 e 57. Para tanto, devem ser escritos na janela de configuração de impressão, antes de imprimir, especificamente os seguintes caracteres no intervalo de páginas:
Provas
Questão presente nas seguintes provas
O principal aplicativo para edição e criação de audiovisuais da Microsoft é o PowerPoint. O conjunto de aplicativos gratuitos que é compatível com os formatos do Microsoft Office é o LibreOffice, muito utilizado em partições públicas. O aplicativo do LibreOffice que é compatível com o PowerPoint é o:
Provas
Questão presente nas seguintes provas
Considere as características técnicas a seguir. Fazem parte dos principais aplicativos para edição de texto:
(1) Desfazer e refazer.
(2) Formatar texto.
(3) Cortar, copiar e colar.
(4) Pesquisar e substituir.
Provas
Questão presente nas seguintes provas
Para preservar constantemente os dados legais de uma perícia que gerou um grande volume de arquivos ao longo de um ano, identifique a afirmação abaixo que NÃO corresponde com os procedimentos técnicos para uma perfeita cópia de segurança.
Provas
Questão presente nas seguintes provas
988224
Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: Polícia Científica-PR
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Provas
Questão presente nas seguintes provas
988223
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Provas
Questão presente nas seguintes provas
988222
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:
Provas
Questão presente nas seguintes provas
988221
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
Provas
Questão presente nas seguintes provas
988220
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
Provas
Questão presente nas seguintes provas
988219
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container