Questões de Concurso Para crf-sc

Foram encontradas 404 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293251 Noções de Informática
No Microsoft Excel, supondo que você tem uma lista com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa abaixo que resolve esse problema:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293250 Redes de Computadores
Arquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.
Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:

( 1 ) – Aplicação-----------------------------(  ) - Oferece métodos para a entrega de dados ponto a ponto.
( 2 ) – Apresentação-----------------------(  ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
( 3 ) – Sessão--------------------------------(  ) - Formatação dos dados, conversão de códigos e caracteres.
( 4 ) – Transporte----------------------------(  ) - Negociação e conexão com outros nós.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293249 Redes de Computadores
São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293248 Sistemas Operacionais
Identifique a alternativa que completa corretamente as frases abaixo: Comandos do Shell Linux:

___1___: reinicia o computador.
___2___: desliga o computador.
___3___: cria uma nova conta usuário.
___4___: é utilizado para modificar o dono de um arquivo.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293247 Segurança da Informação
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Alternativas
Respostas
356: A
357: B
358: D
359: A
360: C