Questões de Concurso Sobre noções de informática

Foram encontradas 59.968 questões

Q2780320 Noções de Informática

O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:

Alternativas
Q2780315 Noções de Informática

Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.


1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”

2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”

3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”

4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”


Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.

Alternativas
Q2780314 Noções de Informática

Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)


1. TCP.

2. UDP.


( ) Grande velocidade de tráfego em razão de possuir poucos controles.

( ) Trabalha em modo full-duplex.

( ) Necessita de controle adicional por parte da aplicação que o emprega.

( ) Não é orientado à conexão, pois não realiza o three-way handshake.

( ) Garante que os segmentos sejam entregues de forma ordenada.

( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.


A sequência está correta em

Alternativas
Q2780312 Noções de Informática

O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que

Alternativas
Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2780294 Noções de Informática

Relacione os componentes específicos da PKI às respectivas características.


1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).


( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.


A sequência está correta em

Alternativas
Q2780292 Noções de Informática

Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do

Alternativas
Q2780289 Noções de Informática

A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.

Alternativas
Q2780280 Noções de Informática

No envio de e‐mail, o campo utilizado para o envio de cópias de mensagens para pessoas além do destinatário, de modo que o destinatário não tenha conhecimento de para quem a cópia foi enviada, é o campo

Alternativas
Q2780269 Noções de Informática

Leia as afirmativas a seguir e marque a opção INCORRETA:

Alternativas
Q2780240 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito do programa de navegação Internet Explorer 11, assinale a alternativa correta.

Alternativas
Q2780238 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca do sistema operacional Windows 10, assinale a alternativa correta.

Alternativas
Q2780237 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O recurso do Microsoft Word 2016 que permite ao usuário utilizar tabelas que estão armazenadas em galerias de blocos modulares e ainda poder guardar cópias das tabelas usadas com maior frequência nessas galerias, com o objetivo de aproveitá‐las para uso futuro, é conhecido como

Alternativas
Q2779208 Noções de Informática

As figuras a seguir mostram o mesmo slide sendo editado por meio do MS-PowerPoint 2010, em sua configuração padrão, em momentos distintos, ANTES e DEPOIS de uma ação.


ANTES

Imagem associada para resolução da questão


DEPOIS

Imagem associada para resolução da questão


Por meio da visualização das figuras, é possível perceber que a ação executada foi

Alternativas
Q2779206 Noções de Informática

A planilha a seguir foi editada por meio do MS-Excel 2010, em sua configuração padrão.


Imagem associada para resolução da questão

A

B

C

1

4

3

4

2

5

7

5

3

9

6

2

4

1

2

8

5





Assinale a alternativa que apresenta corretamente o valor na célula C5, após ser aplicada sobre essa célula, a fórmula =CONT.SE(A1:C4;">6")

Alternativas
Q2779203 Noções de Informática

Observe as imagens exibidas a seguir, de nomes ANTES e DEPOIS, que apresentam uma tabela sendo editada no MS-Word 2010, em sua configuração padrão.


ANTES

1

4

5

8

9

2

3

7

0

3

5

6

6

1


DEPOIS

1

4

5

8

9




2

3

7

0

3

5

6

6

1


___A diferença entre as duas imagens é que sobre a tabela ANTES, o usuário selecionou a linha _______, clicou com o botão secundário do mouse sobre a primeira célula da linha selecionada e, em seguida, escolheu a opção Inserir e depois _______, de modo que o resultado é visível na tabela DEPOIS.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.

Alternativas
Q2779112 Noções de Informática

Quanto a software livre, é correto afirmar:

Alternativas
Q2779111 Noções de Informática

Alguns programas do computador de Ana estão muito lentos e ela receia que haja um problema com o hardware ou com a memória principal. Muitos de seus programas falham subitamente e o carregamento de arquivos grandes de imagens e vídeos está muito demorado. Além disso, aparece, com frequência, mensagens indicando conflitos em drivers de dispositivos. Como ela utiliza o Windows 7, resolveu executar algumas funções de diagnóstico, que poderão auxiliar a detectar as causas para os problemas e sugerir as soluções adequadas.


Para realizar a verificação da memória e, em seguida do hardware, Ana utilizou, respectivamente, as ferramentas:

Alternativas
Q2779109 Noções de Informática

No Sistema Operacional Windows 8.1, há cinco botões que estão sempre disponíveis no lado direito da tela e que disponibilizam maneiras rápidas de acessar ações realizadas com frequência pelos usuários do sistema. Quais são esses botões?

Alternativas
Q2778474 Noções de Informática

O sistema de informação de uma empresa é o seu cofre mais valioso, portanto, devem existir meios de controlar o acesso a esse ambiente.

A criptografia é utilizada como recurso para prover segurança, para garantir que uma informação somente seja lida e compreendida pelo destinatário da mesma.


De acordo com Tacito A. S. Leite (ABSEG 2009), quais são os três benefícios do uso da criptografia?

Alternativas
Respostas
5221: E
5222: A
5223: A
5224: E
5225: B
5226: B
5227: D
5228: D
5229: C
5230: B
5231: A
5232: B
5233: D
5234: A
5235: B
5236: D
5237: C
5238: A
5239: B
5240: E