Questões de Informática Básica / Microinformática da FUNDATEC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática da FUNDATEC

A Figura 8 mostra um "token" utilizado durante o processo de criação de um certificado digital. Nesse caso, considere as seguintes assertivas:

I. Esse tipo de "token" pode ser utilizado na geração de um certificado digital do tipo A1 ou A3, dependendo do tamanho da chave criptográfica que será armazenada nesse dispositivo, que poderá ser de 512 bits, para o tipo A1, ou de 1024 bits, para o tipo A3.

II. Para se garantir a integridade de um documento eletrônico, basta assiná-lo digitalmente utilizando-se a chave privada, armazenada no "token" da Figura 8.

III. Assinando-se digitalmente um arquivo eletrônico, utilizando-se a chave pública armazenada no "token", garante-se a propriedade da segurança da informação chamada disponibilidade.

Quais estão corretas?

Para realizar a seleção da frase mostrada na Figura 01, o usuário clicou N vezes o botão esquerdo do mouse na palavra resolução. O intervalo entre um clique e outro foi muito pequeno, na ordem de dezenas de milissegundos. Qual o valor de N?

A partir da situação mostrada na Figura 01, supondo que o documento FELIZ.odt está em uso e que a seleção do texto recém foi realizada, analise a sequência: (1) pressionamento da tecla CTRL, (2) pressionamento da tecla X, (3) as duas teclas foram soltas, (4) pressionamento da tecla CTRL, (5) pressionamento da tecla V, (6) as duas teclas foram soltas. O que deve ocorrer?

A partir da situação mostrada na Figura 02 (célula B2 selecionada), analise a sequência: (1) pressionamento da tecla CTRL, (2) pressionamento da tecla B, (3) as duas teclas foram soltas. O que deve ocorrer?

As questões 37, 38 e 39 baseiam-se nas Figuras 7(a) e 7(b), do Cisco Packet Tracer 5.3. A respeito da Figura 7(a) observe os seguintes detalhes: (1) ela mostra, intencionalmente, apenas parte da janela principal do Cisco Packet Tracer 5.3; (2) a seta nº 5 aponta para detalhes do servidor "SAPUCAIA" (seta nº 1); (3) as setas nº 2 e 4 apontam para dois switches que foram conectados entre si; e (4) todas as "bolinhas" dessa Figura, como as apontadas pelas setas nº 6 e 7, estão na cor verde. Sobre a Figura 7(b), considere os seguintes aspectos: (1) ela passou a ser exibida após se ter dado dois cliques, sobre ícone do servidor apontado pela seta nº 1 (Figura 7(a)) e se ter selecionado a guia "Config" (Figura 7(b)); (2) as configurações dessa janela já foram salvas; (3) nessa Figura, inseriu-se, nos locais apontados pelas setas nº 8 e 9, retângulos, de modo a ocultar qualquer texto ou inscrição existente nesses locais.

A Figura 7(b) apresenta uma janela do Cisco Packet Tracer 5.3, destinada a permitir a configuração do seguinte serviço:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis