Código: qci1775 | Banca: SELECON | Ano: 2020 | Órgão: Pref. Campo Grande/MS | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
No contexto da segurança da informação, três afirmativas são listadas a seguir.I. É a capacidade que garante a um usuário ser de fato quem alega ser.II. É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.III. É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, o vejam.As afirmativas listadas em I, II e III representam as definições, respectivamente, dos seguintes termos: | ||||||
autenticação, privacidade e disponibilidade autenticação, integridade e confidencialidade replicação, privacidade e confidencialidade replicação, integridade e disponibilidade | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1774 | Banca: SELECON | Ano: 2020 | Órgão: Pref. Campo Grande/MS | |||
Categoria: Internet • Navegadores • | ||||||
Na navegação em sites na internet por meio do Google Chrome, a execução de dois atalhos de teclado gera como resultado:I. a abertura da página de downloads em uma nova guia;II. o fechamento da janela atual.Os atalhos de teclado caracterizados em I e II são, respectivamente: | ||||||
Ctrl + D e Alt + F4 Ctrl + D e Alt + F7 Ctrl + J e Alt + F4 Ctrl + J e Alt + F7 | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1768 | Banca: SELECON | Ano: 2020 | Órgão: Câmara de Cuiabá/MT | |||
Categoria: Internet • Navegadores • | ||||||
No que diz respeito ao uso dos recursos no browser Edge da Microsoft,I. a execução de um atalho de teclado AT1 posiciona o cursor do mouse na Barra de Endereços; II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada, sendo equivalente a acionar o X existente no canto superior direito dessa janela.Os atalhos deteclado AT1 e AT2 são, respectivamente: | ||||||
Ctrl + E e Alt + F7 Ctrl + Pe Alt + F4 Ctrl + Pe Alt + F7 Ctrl + E e Alt + F4 | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1767 | Banca: SELECON | Ano: 2020 | Órgão: Pref. Campo Grande/MS | |||
Categoria: Software • Extensões de Arquivos • | ||||||
No que diz respeito aos formatos de arquivos, duas extensões válidas e empregadas para imagens e figuras em sites na internet são: | ||||||
SCR e JPG JPG e PNG PNG e MP3 MP3 e SCR | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1766 | Banca: SELECON | Ano: 2020 | Órgão: Pref. Campo Grande/MS | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Atualmente tem crescido a preocupação com a segurança relacionada à navegação na internet, tendo a criptografia se tornado um recurso no sentido de evitar fraudes. Por definição, a criptografia constitui o processo de transformar dados usando um algoritmo criptográfico e uma chave e, neste contexto, dois tipos são caracterizados a seguir.I. Também conhecido como criptografia de chave s e c r e t a , representa um modo no qual a criptografia e a decriptografia usam a mesma chave.II. Também conhecido como criptografia de chave pública, representa um modo no qual a criptografia e a decriptografia usam uma chave diferente, porém matematicamente relacionada.Os tipos descritos em I e II são denominados, respectivamente,criptografia de chave: | ||||||
analógica e digital digital e analógica simétrica e assimétrica assimétrica e simétrica | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1764 | Banca: SELECON | Ano: 2021 | Órgão: SEDUC/MT | |||
Categoria: Internet • Navegadores • | ||||||
Um professor da SEDUC/MT está navegando na internet por meio do browser Google Chrome e, nesta atividade, realizou dois procedimentos, listados a seguir.I. Baixou diversos arquivos da área da educação de sites disponíveis na internet e, ao final, para verificar detalhes relacionados aos arquivos, executou um atalho de teclado que abriu a janela identificada pela palavra Downloads, localizada no canto superior esquerdo.II. Em seguida, abriu a janela WebMail do provedor de correio Gmail e acessou uma pasta padrão, que armazena os e-mails entrantes, provenientes da internet.O atalho de teclado em I e a pasta padrão em II são, respectivamente: | ||||||
Ctrl + D e Mensagens Ctrl + J e Mensagens Ctrl + D e Entrada Ctrl + J e Entrada | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1761 | Banca: SELECON | Ano: 2020 | Órgão: Câmara de Cuiabá/MT | |||
Categoria: Hardware • • | ||||||
A figura abaixo apresenta especificação relacionada a um notebook.“Notebook Lenovo Ideapad S145 Intel Core i5 8GB - 256GB SSD 15,6” Placa de Vídeo 2GB Windows 10”As citações “Intel Core i5” e “15,6” fazem referência, respectivamente, aos seguintes componentes: | ||||||
modelo da memória DDR e capacidade de exibição da placa de vídeo tipo do microprocessador e capacidade de exibição da placa de vídeo modelo da memória DDR e tamanho da tela do monitor de vídeo tipo do microprocessador e tamanho da tela do monitor de vídeo | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1755 | Banca: SELECON | Ano: 2021 | Órgão: Empresa Gerencial de Projetos Navais | |||
Categoria: Hardware • • | ||||||
Com a finalidade de prover segurança aos equipamentos de informática, atualmente é necessário dotar os sistemas computacionais, notadamente os servidores de rede, de um sistema alternativo de energia, que constitui um dispositivo destinado a suprir a alimentação elétrica dos equipamentos a ele acoplados quando é interrompido o fornecimento pela concessionária de energia elétrica, evitando a paralisação da atividade realizada nesses equipamentos. Para isso, esse acessório utiliza baterias de 12 volts de corrente contínua que são transformados em 110 ou 220 volts de corrente alternada, sendo que o tempo de funcionamento durante a falta de energia da rede elétrica dependerá da potência das baterias. Esse acessório de proteção é conhecido por: | ||||||
no break disjuntor termomagnético interruptor diferencial residual dispositivo de proteção contra surtos e sobrecargas | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1753 | Banca: SELECON | Ano: 2021 | Órgão: Empresa Gerencial de Projetos Navais | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Ao usar os recursos do Microsoft Windows 10 BR em um microcomputador versão desktop, um funcionário da EMGEPRON pode acionar o menu Iniciar por meio do acionamento da tecla Windows indicada na figura.Essa mesma ação pode ser executada pelo seguinte atalho de teclado: | ||||||
Ctrl + Tab Ctrl + Esc Alt + Esc Alt + Tab | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci1747 | Banca: SELECON | Ano: 2021 | Órgão: Empresa Gerencial de Projetos Navais | |||
Categoria: Redes de Computadores • Fibra óptica • | ||||||
Atualmente, tem crescido o uso da fibra óptica na implementação de redes cabeadas de redes de computadores para acesso à internet e oferta aos consumidores pelos provedores. Em relação ao cabeamento de par trançado, a principal vantagem da fibra óptica é: | ||||||
possibilitar a conectorização por meio do RJ-45 facilitar a implementação de links multiponto suportar esforços de tração mecânica ser imune à interferência eletromagnética | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
As definições corretas dos termos listados nas afirmativas são:
I. Autenticação - É a capacidade que garante a um usuário ser de fato quem alega ser.
II. Integridade - É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.
III. Confidencialidade - É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, as vejam.
Portanto, a alternativa correta é:
B) Autenticação, integridade e confidencialidade.