Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Um dos principais usos de algoritmos criptográficos assimétricos é como auxiliar no gerenciamento de chaves simétricas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento original e o respectivo valor condensado criptografado, o destinatário poderá validar a assinatura do documento e verificar a sua integridade.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca dos sistemas Windows XP e Unix, julgue o item a seguir.
Uma das vantagens do sistema Unix em relação ao sistema Windows XP é o fato de aquele apresentar imunidade a ataques por vírus de computador. Essa característica deve-se à forma de agir de um vírus de computador por replicação de arquivos, que não é autorizada em sistemas operacionais da família Unix.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, que contém parte de um texto extraído e adaptado do sítio http://www.stj.gov.br, julgue os itens subseqüentes, acerca do Word 2000 e do Excel 2000.
Ao se clicar o botão , será acessada uma janela que permite inserir no documento em edição, na posição em que se encontra o ponto de inserção, uma figura armazenada em arquivo.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, que ilustra uma janela do Word 2002 com um documento em edição, julgue os itens subseqüentes, relativos ao Word 2002.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, julgue os itens subseqüentes, relativos ao OpenOffice Write.
O botão permite acessar uma lista contendo diferentes tipos de documentos que podem ser criados na sessão atual do OpenOffice.
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.
Em muitos processadores, os barramentos de dados apresentam saídas de três estados.
Informática / Microinformática - FTP - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.
O FTP e o SNMP são protocolos que utilizam o TCP como protocolo da camada de transporte, que é implementada normalmente no próprio sistema operacional.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Uma das ferramentas básicas de segurança de uma rede, o firewall, que consiste em um conjunto de programas instalados em uma máquina específica na periferia da rede e como ponto de controle para comunicações externas, controla os recursos da rede que os usuários externos podem acessar, assim como os recursos externos a que os usuários internos têm acesso.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...