Questões de Concurso
Filtrar
1.297 Questões de concurso encontradas
Página 245 de 260
Questões por página:
Questões por página:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Para que um microcomputador conectado a uma rede possa acessar à Internet, há necessidade da configuração de um parâmetro conhecido como endereço IP.
Considerando a versão 4 do IP, as máquinas utilizam endereços do tipo 999.999.999.999, enquadrados nas classes A, B e C, conforme as faixas ocupadas pelo primeiro octeto. Endereços IP de classe C são os mais utilizados pela maioria dos provedores brasileiros, havendo regras específicas que atestam sua validade.
Assinale a alternativa que indique um endereço IP válido de classe C.
Considerando a versão 4 do IP, as máquinas utilizam endereços do tipo 999.999.999.999, enquadrados nas classes A, B e C, conforme as faixas ocupadas pelo primeiro octeto. Endereços IP de classe C são os mais utilizados pela maioria dos provedores brasileiros, havendo regras específicas que atestam sua validade.
Assinale a alternativa que indique um endereço IP válido de classe C.
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Questão Anulada
A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrônicos, comprova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura.
A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algorítmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas.
A esse respeito, analise as afirmativas a seguir.
I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.
Assinale:
A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algorítmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas.
A esse respeito, analise as afirmativas a seguir.
I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.
Assinale:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis.
As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a.
As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a.
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Os Sistemas de Informação fornecem feedback para a administração sobre as operações do sistema para sua direção e manutenção, enquanto ele troca entradas e saídas com seu ambiente. Nesse sentido, o termo Sistemas de Informação é definido como um conjunto organizado de recursos para coletar, transformar e disseminar informações em uma organização.
Assinale a alternativa que indique esses recursos.
Assinale a alternativa que indique esses recursos.
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.
Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2.
Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55.
Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente: