Questões de Concurso
Filtrar
1.690 Questões de concurso encontradas
Página 133 de 338
Questões por página:
Questões por página:
Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.
1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.
Estão corretas, apenas:
1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.
Estão corretas, apenas:
Questão Anulada
Em relação aos conceitos sobre criptografia, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna.
1ª Coluna
1) Criptografia
2) Criptografia de chave assimétrica
3) Criptografia de chave simétrica
2ª Coluna
( ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados originais.
( ) Converte dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido.
( ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave encripta os dados e a outra chave decripta os dados.
A sequência correta, de cima para baixo, é:
1ª Coluna
1) Criptografia
2) Criptografia de chave assimétrica
3) Criptografia de chave simétrica
2ª Coluna
( ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados originais.
( ) Converte dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido.
( ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave encripta os dados e a outra chave decripta os dados.
A sequência correta, de cima para baixo, é:
Quanto à manipulação de pastas no Microsoft Windows 7, analise as proposições abaixo.
1) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso de todos os usuários da rede.
2) Quando uma pasta é compartilhada em um computador, é criado um caminho para acessar esta pasta a partir dos demais computadores da rede.
3) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso dos usuários da rede com permissão.
4) O número máximo de usuários da rede que podem ter acesso simultâneo a uma pasta compartilhada é 2.
Estão corretas, apenas:
1) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso de todos os usuários da rede.
2) Quando uma pasta é compartilhada em um computador, é criado um caminho para acessar esta pasta a partir dos demais computadores da rede.
3) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso dos usuários da rede com permissão.
4) O número máximo de usuários da rede que podem ter acesso simultâneo a uma pasta compartilhada é 2.
Estão corretas, apenas:
O navegador de Internet é o software que permite o acesso de vídeos, músicas, jogos e a interação com documentos virtuais da internet. As seguintes afirmações apresentam algumas características sobre os navegadores Internet Explorer 10, Mozilla Firefox 26 e Google Chrome 31:
1) O Windows Internet Explorer 10 armazena arquivos de Internet temporários, cookies, um histórico dos sites visitados, informações inseridas em sites visitados ou na Barra de endereços, senhas da web salvas e informações temporárias armazenadas por complementos do navegador quando o usuário navega na web.
2) O Google Chrome 31 permite o uso de várias extensões para alterar a aparência e a funcionalidade das páginas da web.
3) O Mozilla Firefox 26 possibilita a criação de um favorito por meio de um clique no ícone da estrela na Barra de Endereços. Essa estrela ficará preta e seu favorito será criado na pasta "Organização".
4) O Gerenciador de Downloads do Mozilla Firefox 26 permite a exibição de informações sobre cada download, como por exemplo: nome do arquivo, tamanho, tempo restante para término do download e velocidade do download.
Estão corretas:
1) O Windows Internet Explorer 10 armazena arquivos de Internet temporários, cookies, um histórico dos sites visitados, informações inseridas em sites visitados ou na Barra de endereços, senhas da web salvas e informações temporárias armazenadas por complementos do navegador quando o usuário navega na web.
2) O Google Chrome 31 permite o uso de várias extensões para alterar a aparência e a funcionalidade das páginas da web.
3) O Mozilla Firefox 26 possibilita a criação de um favorito por meio de um clique no ícone da estrela na Barra de Endereços. Essa estrela ficará preta e seu favorito será criado na pasta "Organização".
4) O Gerenciador de Downloads do Mozilla Firefox 26 permite a exibição de informações sobre cada download, como por exemplo: nome do arquivo, tamanho, tempo restante para término do download e velocidade do download.
Estão corretas:
O Microsoft Excel 2010 permite a realização de cálculos sobre dados dispostos em forma de tabelas. Qual das seguintes alternativas descreve as propriedades da tabela abaixo?