Questões de Concurso Sobre noções de informática
Foram encontradas 59.968 questões
O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:
Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.
1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”
2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”
3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”
4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”
Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.
Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)
1. TCP.
2. UDP.
( ) Grande velocidade de tráfego em razão de possuir poucos controles.
( ) Trabalha em modo full-duplex.
( ) Necessita de controle adicional por parte da aplicação que o emprega.
( ) Não é orientado à conexão, pois não realiza o three-way handshake.
( ) Garante que os segmentos sejam entregues de forma ordenada.
( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.
A sequência está correta em
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
No envio de e‐mail, o campo utilizado para o envio de cópias de mensagens para pessoas além do destinatário, de modo que o destinatário não tenha conhecimento de para quem a cópia foi enviada, é o campo
Leia as afirmativas a seguir e marque a opção INCORRETA:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A respeito do programa de navegação Internet Explorer 11, assinale a alternativa correta.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca do sistema operacional Windows 10, assinale a alternativa correta.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O recurso do Microsoft Word 2016 que permite ao usuário utilizar tabelas que estão armazenadas em galerias de blocos modulares e ainda poder guardar cópias das tabelas usadas com maior frequência nessas galerias, com o objetivo de aproveitá‐las para uso futuro, é conhecido como
As figuras a seguir mostram o mesmo slide sendo editado por meio do MS-PowerPoint 2010, em sua configuração padrão, em momentos distintos, ANTES e DEPOIS de uma ação.
ANTES
DEPOIS
Por meio da visualização das figuras, é possível perceber que a ação executada foi
A planilha a seguir foi editada por meio do MS-Excel 2010, em sua configuração padrão.
A |
B |
C |
|
1 |
4 |
3 |
4 |
2 |
5 |
7 |
5 |
3 |
9 |
6 |
2 |
4 |
1 |
2 |
8 |
5 |
Assinale a alternativa que apresenta corretamente o valor na célula C5, após ser aplicada sobre essa célula, a fórmula =CONT.SE(A1:C4;">6")
Observe as imagens exibidas a seguir, de nomes ANTES e DEPOIS, que apresentam uma tabela sendo editada no MS-Word 2010, em sua configuração padrão.
ANTES
1 |
4 |
5 |
8 |
9 |
2 |
3 |
7 |
0 |
|
3 |
5 |
6 |
6 |
1 |
DEPOIS
1 |
4 |
5 |
8 |
9 |
|
||||
2 |
3 |
7 |
0 |
|
3 |
5 |
6 |
6 |
1 |
___A diferença entre as duas imagens é que sobre a tabela ANTES, o usuário selecionou a linha _______, clicou com o botão secundário do mouse sobre a primeira célula da linha selecionada e, em seguida, escolheu a opção Inserir e depois _______, de modo que o resultado é visível na tabela DEPOIS.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Quanto a software livre, é correto afirmar:
Alguns programas do computador de Ana estão muito lentos e ela receia que haja um problema com o hardware ou com a memória principal. Muitos de seus programas falham subitamente e o carregamento de arquivos grandes de imagens e vídeos está muito demorado. Além disso, aparece, com frequência, mensagens indicando conflitos em drivers de dispositivos. Como ela utiliza o Windows 7, resolveu executar algumas funções de diagnóstico, que poderão auxiliar a detectar as causas para os problemas e sugerir as soluções adequadas.
Para realizar a verificação da memória e, em seguida do hardware, Ana utilizou, respectivamente, as ferramentas:
No Sistema Operacional Windows 8.1, há cinco botões que estão sempre disponíveis no lado direito da tela e que disponibilizam maneiras rápidas de acessar ações realizadas com frequência pelos usuários do sistema. Quais são esses botões?
O sistema de informação de uma empresa é o seu cofre mais valioso, portanto, devem existir meios de controlar o acesso a esse ambiente.
A criptografia é utilizada como recurso para prover segurança, para garantir que uma informação somente seja lida e compreendida pelo destinatário da mesma.
De acordo com Tacito A. S. Leite (ABSEG 2009), quais são os três benefícios do uso da criptografia?