Questões de Concurso Comentadas para prefeitura de niterói - rj

Foram encontradas 806 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q986521 Noções de Informática

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.


Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave:

Alternativas
Q986520 Noções de Informática

Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir.

(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.


A fraude descrita é conhecida como:

Alternativas
Q986517 Noções de Informática

Um Guarda Civil Municipal de Niterói criou uma apresentação de slides no Powerpoint 2013 BR. Para verificar o trabalho realizado, ele pode fazer a exibição dos slides de dois modos:


(1) a partir do primeiro slide da apresentação, por meio do acionamento de uma tecla de função e

(2) a partir do slide atual e editado em um determinado instante, por meio da execução de um atalho de teclado.


Tanto no Powerpoint 2013 BR como no Impress da suíte LibreOffice 6.0, a tecla de função e o atalho de teclado são, respectivamente:

Alternativas
Q986516 Noções de Informática

 As planilhas mostradas nas figuras (a) e (b) abaixo foram criadas no Excel 2016 BR.


                   Imagem associada para resolução da questão


Nas planilhas, foram adotados os procedimentos descritos a seguir.


• Na célula G8 de GMN1, foi inserida uma expressão usando a função MENOR, que determina o menor valor entre todos em D8, E8 e F8. Em seguida, a expressão em G8 foi copiada para G9 e G10.

• Na célula I8 de GMN1, foi inserida uma expressão usando a função SE para mostrar o fornecedor que venceu a licitação para o item em B8, com base na menor cotação em G8 e usando o conceito de referência absoluta. Procedimento semelhante foi utilizado em I9 e em I10.

• Para finalizar, o valor mostrado em H11 de GMN1 foi transportado para a célula G7 de GMN2, usando uma expressão do Excel. Nessas condições, as expressões inseridas em I10 e G8 da planilha GMN1 e em G7 da planilha GMN2 são, respectivamente:

Alternativas
Q986515 Noções de Informática

Observe o texto abaixo, digitado por um funcionário da Guarda Civil Municipal de Niterói no editor Writer da suíte LibreOffice 6.0.


                       Imagem associada para resolução da questão


Ao texto, foram aplicados os recursos descritos a seguir.

• O título Imagem associada para resolução da questão foi criado por meio de um recurso do editor. 

• Ao texto, inicialmente à esquerda, foi aplicado o alinhamento centralizado, conforme mostrado na figura, o que pode ser realizado por meio da execução de um atalho de teclado ou do acionamento de um ícone.


O recurso, o atalho de teclado e o ícone são, respectivamente:

Alternativas
Respostas
271: E
272: D
273: E
274: A
275: C