Questões de Concurso Para embasa

Foram encontradas 2.435 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1658501 Noções de Informática
A respeito da figura acima, que ilustra uma janela do BrOffice.org Calc 3.1.1 com uma planilha em elaboração, julgue o item que se segue.

Caso a fórmula MAX(B4:B13) seja inserida na célula B14 da planilha e, a seguir, seja acionada a teclaImagem associada para resolução da questão , essa célula ficará preenchida com o valor 29.
Alternativas
Q1658500 Noções de Informática
A respeito da figura acima, que ilustra uma janela do BrOffice.org Calc 3.1.1 com uma planilha em elaboração, julgue o item que se segue.

Se a célula B4 for selecionada e, em seguida, for clicado o botãoImagem associada para resolução da questão , o valor dessa célula será alterado para 2300,00%.
Alternativas
Q1658497 Sistemas Operacionais

Julgue o item que se seguem a respeito do sistema operacional Linux.


No Linux, o comando mkdir é usado para mostrar o conteúdo de um diretório, enquanto o comando rmdir serve para remover diretórios vazios.

Alternativas
Q1658496 Sistemas Operacionais

Julgue o item que se seguem a respeito do sistema operacional Linux.


No Linux, um link é um arquivo que faz referência a outro arquivo ou diretório dentro do sistema de arquivos.

Alternativas
Q1658495 Noções de Informática
Considerando a figura acima, que ilustra uma janela do Windows Explorer do Windows XP, julgue o seguinte item.

Para saber a quantidade de espaço em disco que determinada pasta ocupa, é suficiente clicar com o botão direito do mouse sobre a referida pasta e, na janela disponibilizada, selecionar a opção Propriedades.
Alternativas
Q1658494 Noções de Informática
Considerando a figura acima, que ilustra uma janela do Windows Explorer do Windows XP, julgue o seguinte item.

No Windows Explorer, o modo de exibição da pasta atual pode ser aplicado a todas as pastas. Para que isso ocorra, é suficiente realizar a seguinte sequência de ações: clicar o menu Imagem associada para resolução da questão; na lista disponibilizada, escolher a opção Imagem associada para resolução da questão ; e, em seguida, clicar o botãoImagem associada para resolução da questão.
Alternativas
Q1658493 Arquitetura de Computadores

Quanto à organização e à arquitetura de computador, julgue o item abaixo.


Barramento pode ser entendido como um conjunto de caminhos que conectam as diversas partes do sistema computacional, tais como processador, memória e dispositivos de entrada e saída. Na maioria dos computadores, existem barramentos de dados, de endereços e de controle.

Alternativas
Q1658492 Arquitetura de Computadores
Acerca dos diferentes tipos de memória usadas em computadores, julgue o item que se segue.
Entre os vários tipos de memória usados em computadores digitais, estão a RAM (random access memory) e a PROM (programmable read only memory). A primeira é uma memória volátil de leitura e escrita, ou seja, os dados são perdidos caso o computador seja desligado; enquanto que a segunda é uma memória não volátil, gravada apenas uma vez pelo fabricante ou pelo usuário.
Alternativas
Q1658491 Arquitetura de Computadores
Acerca dos diferentes tipos de memória usadas em computadores, julgue o item que se segue.
As memórias possuem capacidade de armazenamento e velocidade de acesso diferentes. Uma sequência de memórias em ordem crescente de velocidade e de capacidade de armazenamento é memória secundária, memória principal, memória cache e registradores.
Alternativas
Q1658487 Noções de Informática
Considerando a figura acima, que ilustra uma janela do aplicativo Mozilla Firefox 3.5, em uma sessão de acesso à Internet, julgue o item a seguir.

Sabendo que o endereço do sítio da EMBASA é www.embasa.ba.gov.br, para que a página desse sítio seja carregada sempre que o Firefox for iniciado, é suficiente realizar a seguinte sequência de ações: clicar o menu Imagem associada para resolução da questão; na lista disponibilizada, escolher o item Opções; digitar o endereço http://www.embasa.ba.gov.br no campo Página inicial. 
Alternativas
Q1658486 Segurança da Informação

A respeito de certificação e assinatura digital, julgue o item seguinte.


Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações.

Alternativas
Q1658485 Segurança da Informação

A respeito de certificação e assinatura digital, julgue o item seguinte.


Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico. 

Alternativas
Q1658484 Segurança da Informação

No que concerne à criptografia, julgue os itens a seguir.


DES (data encryption standard), 3DES, IDEA e RC6 são técnicas que utilizam criptografia de chave privada ou simétrica para a codificação e decodificação dos dados, a fim de garantir o sigilo das informações.

Alternativas
Q1658483 Redes de Computadores

No que concerne à criptografia, julgue os itens a seguir.


As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

Alternativas
Q1658482 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

Alternativas
Q1658481 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background.

Alternativas
Q1658480 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

Alternativas
Q1658479 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

Alternativas
Q1658478 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

Alternativas
Q1658477 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.

Alternativas
Respostas
881: E
882: C
883: E
884: C
885: C
886: E
887: C
888: C
889: E
890: E
891: E
892: C
893: C
894: C
895: C
896: E
897: C
898: E
899: C
900: E