Questões de Noções de Informática para Concurso
Foram encontradas 59.168 questões
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
No envio de e‐mail, o campo utilizado para o envio de cópias de mensagens para pessoas além do destinatário, de modo que o destinatário não tenha conhecimento de para quem a cópia foi enviada, é o campo
Leia as afirmativas a seguir e marque a opção INCORRETA:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A respeito do programa de navegação Internet Explorer 11, assinale a alternativa correta.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca do sistema operacional Windows 10, assinale a alternativa correta.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O recurso do Microsoft Word 2016 que permite ao usuário utilizar tabelas que estão armazenadas em galerias de blocos modulares e ainda poder guardar cópias das tabelas usadas com maior frequência nessas galerias, com o objetivo de aproveitá‐las para uso futuro, é conhecido como
As figuras a seguir mostram o mesmo slide sendo editado por meio do MS-PowerPoint 2010, em sua configuração padrão, em momentos distintos, ANTES e DEPOIS de uma ação.
ANTES
DEPOIS
Por meio da visualização das figuras, é possível perceber que a ação executada foi
A planilha a seguir foi editada por meio do MS-Excel 2010, em sua configuração padrão.
A |
B |
C |
|
1 |
4 |
3 |
4 |
2 |
5 |
7 |
5 |
3 |
9 |
6 |
2 |
4 |
1 |
2 |
8 |
5 |
Assinale a alternativa que apresenta corretamente o valor na célula C5, após ser aplicada sobre essa célula, a fórmula =CONT.SE(A1:C4;">6")
Observe as imagens exibidas a seguir, de nomes ANTES e DEPOIS, que apresentam uma tabela sendo editada no MS-Word 2010, em sua configuração padrão.
ANTES
1 |
4 |
5 |
8 |
9 |
2 |
3 |
7 |
0 |
|
3 |
5 |
6 |
6 |
1 |
DEPOIS
1 |
4 |
5 |
8 |
9 |
|
||||
2 |
3 |
7 |
0 |
|
3 |
5 |
6 |
6 |
1 |
___A diferença entre as duas imagens é que sobre a tabela ANTES, o usuário selecionou a linha _______, clicou com o botão secundário do mouse sobre a primeira célula da linha selecionada e, em seguida, escolheu a opção Inserir e depois _______, de modo que o resultado é visível na tabela DEPOIS.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
"É um sinal de sincronismo, ou seja, é através dele que os componentes internos do processador e também os componentes externos entram em sincronia para poderem transferir dados. Se você pegar dois processadores idênticos, o que tiver o sinal de sincronismo mais rápido será obviamente mais rápido, pois poderá transferir os dados e, consequentemente, processar dados mais rapidamente." O texto define:
Quanto a software livre, é correto afirmar:
Alguns programas do computador de Ana estão muito lentos e ela receia que haja um problema com o hardware ou com a memória principal. Muitos de seus programas falham subitamente e o carregamento de arquivos grandes de imagens e vídeos está muito demorado. Além disso, aparece, com frequência, mensagens indicando conflitos em drivers de dispositivos. Como ela utiliza o Windows 7, resolveu executar algumas funções de diagnóstico, que poderão auxiliar a detectar as causas para os problemas e sugerir as soluções adequadas.
Para realizar a verificação da memória e, em seguida do hardware, Ana utilizou, respectivamente, as ferramentas:
O Windows 8 apresentou um recurso novo, em substituição ao menu “iniciar” do Windows 7. Este recurso chama–se:
No Sistema Operacional Windows 8.1, há cinco botões que estão sempre disponíveis no lado direito da tela e que disponibilizam maneiras rápidas de acessar ações realizadas com frequência pelos usuários do sistema. Quais são esses botões?
O sistema de informação de uma empresa é o seu cofre mais valioso, portanto, devem existir meios de controlar o acesso a esse ambiente.
A criptografia é utilizada como recurso para prover segurança, para garantir que uma informação somente seja lida e compreendida pelo destinatário da mesma.
De acordo com Tacito A. S. Leite (ABSEG 2009), quais são os três benefícios do uso da criptografia?
No Microsoft Word 2010 (Configuração Local, Idioma Português-Brasil) todos os comandos necessários para se trabalhar na edição de um texto estão dispostos da Faixa de Opções, uma grande área que fica logo acima da área de digitação, ou seja, a página em si. Como o próprio nome diz, são as opções que se tem para se trabalhar em qualquer edição. Tudo o que se precisa está em uma dessas opções apresentadas. Dentro de cada uma das opções, ou guias, estão os grupos, e nesses grupos estão localizados os respectivos comandos para serem trabalhados na edição do texto. Uma dessas Guias tem o nome de Layout da Página. Assinale a alternativa referente aos dois grupos que pertencem à Guia Layout da Página.
De acordo com a estrutura de diretórios padrões do sistema operacional Linux, a pasta /boot/ é destinada ao seguinte tipo de conteúdo:
Algumas empresas possuem redes internas que fazem uso de protocolos semelhantes aos utilizados na internet, geralmente disponibilizado conteúdo em blogs, websites e ‘wikis’. A este tipo de rede se dá o nome de: