Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No processo de certificação digital são utilizados dispositivos portáteis que funcionam como mídias armazenadoras e

  • A. em seus chips são ar mazenadas as chaves públicas dos usuários.
  • B. o acesso às informações neles contidas é feito por meio de uma senha pessoal, determinada pela AC − Autoridade Certificadora.
  • C. caso o computador no qual foi gerado o par de chaves criptográficas seja compartilhado com diversos usuários, não é recomendável o armazenamento da chave privada no HD.
  • D. o token assemelha-se a uma pequena chave que é colocada em uma entrada do computador e requer um aparelho leitor para seu funcionamento.
  • E. o smartcard valida o certificado digital, que, como o CPF e RG, não possui um período de validade. Apenas a validade do smartcard é que precisa ser renovada.

Julgue os próximos itens, acerca do sistema operacional Windows 7.0, do editor de textos Microsoft Word 2013 e do programa de navegação Internet Explorer 10. Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados casos. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas fará que uma lista de downloads seja exibida.

  • C. Certo
  • E. Errado

Considerando os conceitos, os aplicativos e as ferramentas referentes a redes de computadores, julgue os itens que se seguem. O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa alta.

  • C. Certo
  • E. Errado

A tabela a seguir foi digitada em uma planilha do Excel, do MS-Office 2010.

Dessa forma, o valor esperado para a célula A5 é:

  • A. 2
  • B. 9
  • C. 12
  • D. 50
  • E. 53

No sistema de cabeamento estruturado, quando implementado de acordo com a Norma TIA/EIA 568B, o conector utilizado nas extremidades do cabo CAT-5 é denominado

  • A. DB15.
  • B. RCA.
  • C. RJ45.
  • D. STP.
  • E. UTP.

Considerando os conceitos, os aplicativos e as ferramentas referentes a redes de computadores, julgue os itens que se seguem. O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas, apresenta largura de banda muito maior que um par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos.

  • C. Certo
  • E. Errado

Assinale a alternativa que apresenta uma possível fórmula que pode estar presente na célula B3 da planilha e que produz o resultado apresentado nessa célula.

  • A. =B2(1*1%)
  • B. =(B2+1%)
  • C. =(B2*1%)
  • D. =B2*(1+0,01)
  • E. =B2+PORCENT(1)

O técnico de informática do Tribunal de Contas foi incumbido de realizar o cabeamento, utilizando cabo UTP, entre a sala de comunicação e o novo computador, localizados no mesmo andar. Considerando a Norma TIA/EIA 568B, o máximo comprimento do trecho de cabo permitido para essa instalação é, em metros,

  • A. 5.
  • B. 10.
  • C. 50.
  • D. 90.
  • E. 200.

Julgue o item a seguir, relativo a segurança da informação. Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro.

  • C. Certo
  • E. Errado

Considere as afirmativas abaixo.

I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave pública, pois se o texto foi criptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

II. É uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet. O documento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.

É correto afirmar que

  • A. I se refere à criptografia de chaves simétricas.
  • B. I se refere ao certificado digital.
  • C. II se refere à criptografia de chaves simétricas.
  • D. II se refere à certificação digital.
  • E. I se refere à certificação digital.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...