Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Um dos principais usos de algoritmos criptográficos assimétricos é como auxiliar no gerenciamento de chaves simétricas.

  • C. Certo
  • E. Errado

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento original e o respectivo valor condensado criptografado, o destinatário poderá validar a assinatura do documento e verificar a sua integridade.

  • C. Certo
  • E. Errado

Acerca dos sistemas Windows XP e Unix, julgue o item a seguir.

Uma das vantagens do sistema Unix em relação ao sistema Windows XP é o fato de aquele apresentar imunidade a ataques por vírus de computador. Essa característica deve-se à forma de agir de um vírus de computador por replicação de arquivos, que não é autorizada em sistemas operacionais da família Unix.

  • C. Certo
  • E. Errado

Considerando a figura acima, que contém parte de um texto extraído e adaptado do sítio http://www.stj.gov.br, julgue os itens subseqüentes, acerca do Word 2000 e do Excel 2000.

Ao se clicar o botão  , será acessada uma janela que permite inserir no documento em edição, na posição em que se encontra o ponto de inserção, uma figura armazenada em arquivo.

  • C. Certo
  • E. Errado

Considerando a figura acima, que ilustra uma janela do Word 2002 com um documento em edição, julgue os itens subseqüentes, relativos ao Word 2002.

  • C. Certo
  • E. Errado

Considerando a figura acima, julgue os itens subseqüentes, relativos ao OpenOffice Write.

O botão  permite acessar uma lista contendo diferentes tipos de documentos que podem ser criados na sessão atual do OpenOffice.

  • C. Certo
  • E. Errado

Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.

Em muitos processadores, os barramentos de dados apresentam saídas de três estados.

  • C. Certo
  • E. Errado

Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.

O FTP e o SNMP são protocolos que utilizam o TCP como protocolo da camada de transporte, que é implementada normalmente no próprio sistema operacional.

  • C. Certo
  • E. Errado

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Uma das ferramentas básicas de segurança de uma rede, o firewall, que consiste em um conjunto de programas instalados em uma máquina específica na periferia da rede e como ponto de controle para comunicações externas, controla os recursos da rede que os usuários externos podem acessar, assim como os recursos externos a que os usuários internos têm acesso.

  • C. Certo
  • E. Errado

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...