Questões de Concurso
Sobre noções de informática
Foram encontradas 60.123 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.
Início
- as [
- asd Tipo TM = matriz[1..4, 1..4] de inteiros;
- asdas Inteiro: c, i, j, k;
- asda TM: Mat;
- asdas c ← 1;
- asdasd Para i de 1 até 4 faça
- asd[
- as Se (c é ímpar)
- asd[
- asas Então
- asd[ c ← c + 3*i;
- asd Para j de 1 até 4 faça
- ad[
- asdMat[i,j] ← i + j + c;
- a]
- ,]
- asas Senão
- ,[
- asasddc ← c + 2*i + 1
- asdasd; Para k de 1 até 4 faça
- [
- asdasdiiaMat[i,k] ← i + k - c;
- aaaad]
- aasa]
- aaa]
- ii,,]
- ,]
- Fim.
No MS-Excel 2010, foi elaborada a tabela a seguir.
A |
B |
C |
|
1 |
2 |
7 |
0 |
2 |
1 |
4 |
5 |
3 |
9 |
3 |
6 |
Na sequência, foram inseridas as seguintes fórmulas nas células E5, E6 e E7:
E5: =SE(MÁXIMO(A1:C3)>(2*MÍNIMO(A1:C3));"5";"7")
E6: =SE(MÁXIMO(A1;B3)>(2*MÍNIMO(A1;B3));"6";"8")
E7: =SE(MÁXIMO(A1;B2;C3)>(2*MÍNIMO(A1;B2;C3));"0";"9")
Os resultados que aparecerão nas células E5, E6 e E7 serão, respectivamente,
Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.
Início
- as [
- asd Tipo TM = matriz[1..4, 1..4] de inteiros;
- asdas Inteiro: c, i, j, k;
- asda TM: Mat;
- asdas c ← 1;
- asdasd Para i de 1 até 4 faça
- asd[
- as Se (c é ímpar)
- asd[
- asas Então
- asd[ c ← c + 3*i;
- asd Para j de 1 até 4 faça
- ad[
- asdMat[i,j] ← i + j + c;
- a]
- ,]
- asas Senão
- ,[
- asasddc ← c + 2*i + 1
- asdasd; Para k de 1 até 4 faça
- [
- asdasdiiaMat[i,k] ← i + k - c;
- aaaad]
- aasa]
- aaa]
- ii,,]
- ,]
- Fim.
No MS-Word 2010, pode-se alterar a forma de exibição do documento por meio de seleções na janela Zoom, acessível por meio da guia Exibição, grupo Zoom. Em um documento com várias páginas, a aparência relacionada com a opção selecionada foi a seguinte, na janela Zoom.
Assinale a alternativa que apresenta uma opção que permite gerar essa aparência de exibição.
O sistema operacional Windows 7 possui um recurso que exibe os programas, os processos e os serviços que estão sendo executados no computador. Esse recurso é denominado
Quais são as duas estratégias para copiar um disco para uma fita?
Os sistemas operacionais dão suporte a vários tipos de arquivos. Indique nas alternativas abaixo, a que corresponde aos arquivos especiais de caracteres.
Sobre manipulação de arquivos e pastas no Windows Explorer, considerando sua configuração padrão, é correto afirmar que:
No Microsoft Office Excel 2007, o ícone que permite pôr em destaque o texto contido numa planilha eletrônica é:
Nas ferramentas de correio eletrônico, o conceito de pastas tem como principal objetivo:
No Microsoft Office Word 2007, o ícone corresponde à função:
Para copiar arquivos de um pendrive para seu computador, deve-se utilizar:
O fdisk é o programa padrão para manipular partições no GNU/Linux, com a opção –l, o programa lista os dispositivos e as partições existentes: # fdisk –l. Uma vez dentro do fdisk, certas letras corresponderão a comandos. O significados dos comandos # fdisk –t e # fdisk –m são, respectivamente,
O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:
Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.
1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”
2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”
3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”
4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”
Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.
Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)
1. TCP.
2. UDP.
( ) Grande velocidade de tráfego em razão de possuir poucos controles.
( ) Trabalha em modo full-duplex.
( ) Necessita de controle adicional por parte da aplicação que o emprega.
( ) Não é orientado à conexão, pois não realiza o three-way handshake.
( ) Garante que os segmentos sejam entregues de forma ordenada.
( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.
A sequência está correta em
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
No envio de e‐mail, o campo utilizado para o envio de cópias de mensagens para pessoas além do destinatário, de modo que o destinatário não tenha conhecimento de para quem a cópia foi enviada, é o campo