18681 Q766133
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
18682 Q766132
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia.
18683 Q766131
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

18684 Q766130
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviada...

18685 Q766128
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Em um correio eletrônico, o endereço do destinatário secundário, que irá receber uma cópia de uma mensagem, é preenchido no campo
18686 Q766127
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Mensagens eletrônicas com anexos grandes são, muitas vezes, rejeitadas pelos servidores de e-mail. Assinale a opção que indica, no Thunderbird Mozilla, o recurso disponível que utiliza serviços de armazenamento baseados na web, para enviar arquivos grandes em anexo.
18687 Q766126
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Alguns e-mails se assemelham a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.

Os e-mails não solicitados, às vezes com propaganda, que geralmente são enviados para um grande número de pessoas são denominados

18688 Q766125
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Angélica enviou um e-mail para três colaboradoras, Luíza, Rafaela e Tatiana, tendo preenchido os campos do destinatário da seguinte forma:

Todas as três colaboradoras receberam o e-mail de Angélica e o responderam através do comando “Responder a todos”. Considerando a situação ilustrada, é correto afirmar que

18689 Q766124
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Considere a seguinte sequência de eventos, ordenada cronologicamente.

I. Usuário A envia um e-mail colocando o usuário B no campo “Para”, o usuário C no campo “Cc” e o usuário D no campo “Cco”;

II. O usuário B, ao receber o e-mail, utiliza a opção de “responder para todos” e acrescenta o usuário E no campo “Para”.

Assinale a opção que indica os usuários que receberam o e-mail enviado por B.

18690 Q766123
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta