Questões Militares

Foram encontradas 214 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1765443 Noções de Informática

Sobre os navegadores Mozilla Firefox e Google Chrome, considere as seguintes afirmativas:


1. O Firefox permite a navegação com privacidade por meio do recurso “Nova janela privativa”, enquanto o Chrome nomeia esse recurso como “Nova janela anônima”.

2. Tanto o Firefox quanto o Chrome podem ser utilizados para a leitura de arquivos em formato PDF.

3. Utilizando o Windows 10 como sistema operacional, o Firefox permite configurar o proxy da rede diretamente nas “Configurações de rede”, enquanto o Chrome oferece a opção de abrir a configuração de proxy do computador.

4. Nas configurações do Firefox, acessível através do caminho Abrir Menu > Opções, definem-se as permissões de acesso de sites às informações de localização, câmera e microfone.


Assinale a alternativa correta.

Alternativas
Q1761276 Noções de Informática
Sobre os navegadores Mozilla Firefox e Google Chrome, considere as seguintes afirmativas:
1. O Firefox permite a navegação com privacidade por meio do recurso “Nova janela privativa”, enquanto o Chrome nomeia esse recurso como “Nova janela anônima”. 2. Tanto o Firefox quanto o Chrome podem ser utilizados para a leitura de arquivos em formato PDF. 3. Utilizando o Windows 10 como sistema operacional, o Firefox permite configurar o proxy da rede diretamente nas “Configurações de rede”, enquanto o Chrome oferece a opção de abrir a configuração de proxy do computador. 4. Nas configurações do Firefox, acessível através do caminho Abrir Menu > Opções, definem-se as permissões de acesso de sites às informações de localização, câmera e microfone.
Assinale a alternativa correta.
Alternativas
Q849018 Noções de Informática

Com relação a noções de informática, julgue o item que se segue.


O backdoor é uma ferramenta maliciosa usada por hackers para invadir um computador e ter acesso aos arquivos e programas da máquina invadida sem autorização do seu usuário.

Alternativas
Q402485 Noções de Informática
Em relação aos conceitos sobre criptografia, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna.

1ª Coluna

1) Criptografia
2) Criptografia de chave assimétrica
3) Criptografia de chave simétrica

2ª Coluna

( ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados originais.
( ) Converte dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido.
( ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave encripta os dados e a outra chave decripta os dados.

A sequência correta, de cima para baixo, é:
Alternativas
Respostas
169: E
170: E
171: C
172: A