1941 Q765877
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
A transferência de um arquivo com 2G bytes, por meio de uma conexão com uma hipotética taxa de transmissão constante, de 540K bit por segundo, seria feita em aproximadamente:
1942 Q765876
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Considere um universo de apenas três páginas na Internet, com os respectivos conteúdos mostrados a seguir.

Página I. Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do país; Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa, consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2ª Guerra.

Página II. Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do Brasil; Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa, consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2ª Guerra.

Página III. Enquete da Folha com 200 pessoa...

1943 Q765875
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Considere os seguintes aplicativos:

I. Chrome;

II. Firefox;

III. Internet Explorer;

IV. Windows Explorer.

Da lista acima, são destinados à navegação na Internet somente os aplicativos:

1944 Q765874
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Considere o seguinte trecho de uma planilha eletrônica do Microsoft Excel 2010, onde são mostradas as colunas A, B e C e a linha 1.

  Assinale a opção que corresponde à fórmula correta utilizada para o cálculo da diferença em dias entre as datas representadas nas células A1 e B1, i.e., B1 – A1, exibido na célula C1.

1945 Q765873
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que apresenta somente tipos de gráficos gerados nativamente pela planilha eletrônica Calc do LibreOffice.
1946 Q765872
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
A parte do sistema operacional de um computador, que é responsável por inicializá-lo ao ser ligado, é conhecida como
1947 Q765871
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:

I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.

Está correto o que se afirma em

1948 Q765870
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

As portas físicas de um computador permitem que este seja conectado a diversos dispositivos periféricos e até a outros computadores. Com respeito a essas portas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.

( ) A porta USB serve para conectar periféricos que podem transmitir e armazenar dados.

( ) Ethernet é um tipo de conexão que funciona apenas na Intranet.

( ) HDMI é uma porta utilizada para a transmissão digital de áudio e vídeo.

( ) SVGA é um tipo de entrada mais moderna que utiliza sinal digital HD.

 Está correta, de cima para baixo, a seguinte sequência:

1949 Q765863
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
1950 Q765862
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o