Questões de Concurso
Para embasa
Foram encontradas 2.435 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Caso a fórmula MAX(B4:B13) seja inserida na célula B14 da planilha e, a seguir, seja acionada a tecla , essa célula ficará preenchida com o valor 29.
Se a célula B4 for selecionada e, em seguida, for clicado o botão , o valor dessa célula será alterado para 2300,00%.
Julgue o item que se seguem a respeito do sistema operacional Linux.
No Linux, o comando mkdir é usado para mostrar o conteúdo de um diretório, enquanto o comando rmdir serve para remover diretórios
vazios.
Julgue o item que se seguem a respeito do sistema operacional Linux.
No Linux, um link é um arquivo que faz referência a outro arquivo ou diretório dentro do sistema de arquivos.
Para saber a quantidade de espaço em disco que determinada pasta ocupa, é suficiente clicar com o botão direito do mouse sobre a referida pasta e, na janela disponibilizada, selecionar a opção Propriedades.
No Windows Explorer, o modo de exibição da pasta atual pode ser aplicado a todas as pastas. Para que isso ocorra, é suficiente realizar a seguinte sequência de ações: clicar o menu ; na lista disponibilizada, escolher a opção ; e, em seguida, clicar o botão.
Quanto à organização e à arquitetura de computador, julgue o item abaixo.
Barramento pode ser entendido como um conjunto de caminhos que conectam as diversas partes do sistema computacional, tais como
processador, memória e dispositivos de entrada e saída. Na maioria dos computadores, existem barramentos de dados, de endereços
e de controle.
Entre os vários tipos de memória usados em computadores digitais, estão a RAM (random access memory) e a PROM (programmable read only memory). A primeira é uma memória volátil de leitura e escrita, ou seja, os dados são perdidos caso o computador seja desligado; enquanto que a segunda é uma memória não volátil, gravada apenas uma vez pelo fabricante ou pelo usuário.
As memórias possuem capacidade de armazenamento e velocidade de acesso diferentes. Uma sequência de memórias em ordem crescente de velocidade e de capacidade de armazenamento é memória secundária, memória principal, memória cache e registradores.
Sabendo que o endereço do sítio da EMBASA é www.embasa.ba.gov.br, para que a página desse sítio seja carregada sempre que o Firefox for iniciado, é suficiente realizar a seguinte sequência de ações: clicar o menu ; na lista disponibilizada, escolher o item Opções; digitar o endereço http://www.embasa.ba.gov.br no campo Página inicial.
A respeito de certificação e assinatura digital, julgue o item seguinte.
Autoridade certificadora é uma entidade que tem como função
identificar e cadastrar usuários presencialmente para depois
encaminhar solicitações de certificados, mantendo registros de
suas operações.
A respeito de certificação e assinatura digital, julgue o item seguinte.
Um certificado digital, ou identidade digital, pode ser utilizado
em assinatura de documentos eletrônicos e de e-mail,
autenticação de sítio da Internet, identificação de usuário em
redes, acesso a serviços da secretaria da receita federal,
transações bancárias e comércio eletrônico.
No que concerne à criptografia, julgue os itens a seguir.
DES (data encryption standard), 3DES, IDEA e RC6 são
técnicas que utilizam criptografia de chave privada ou
simétrica para a codificação e decodificação dos dados, a fim
de garantir o sigilo das informações.
No que concerne à criptografia, julgue os itens a seguir.
As VPNs utilizam o protocolo SSH (secure shell) para, por
meio de criptografia, proteger o sigilo e a integridade da
informação e para a autenticação da comunicação entre as
organizações.
Quanto à segurança em rede de computadores, julgue o item.
Keylogger é um programa de computador do tipo spyware cuja
finalidade é monitorar tudo o que for digitado, a fim de
descobrir senhas de banco, números de cartão de crédito e
afins. Alguns casos de phishing e determinados tipos de
fraudes virtuais baseiam-se no uso de keylogger.
Quanto à segurança em rede de computadores, julgue o item.
Backdoor consiste em uma falha de segurança que pode existir
em um programa de computador ou sistema operacional. Essa
falha permite que sejam instalados vírus de computador ou
outros programas maliciosos, conhecidos como malware,
utilizando-se exclusivamente de serviços executados em
background.
Quanto à segurança em rede de computadores, julgue o item.
Adware é qualquer programa que, depois de instalado,
automaticamente executa, mostra ou baixa publicidade para o
computador. Alguns desses programas têm instruções para
captar informações pessoais e passá-la para terceiros, sem a
autorização ou o conhecimento do usuário, o que caracteriza a
prática conhecida como spyware.
Quanto à segurança em rede de computadores, julgue o item.
Worm é um vírus que tem a capacidade de auto-replicação,
espalhando-se rapidamente de uma rede para outra, mas
somente causa danos se for ativado pelo usuário.
Quanto à segurança em rede de computadores, julgue o item.
Cavalo de troia é um software legítimo que o usuário utiliza
normalmente, mas, ao mesmo tempo, executa outras funções
ilegais, como enviar mensagens e arquivos para o hacker ou
abrir portas de entrada para futuras invasões.
Quanto à segurança em rede de computadores, julgue o item.
O SYN flooding é um tipo de ataque que explora o mecanismo
de conexões IP, gerando um grande número de requisições em
um servidor web.