3981 Q797380
Informática Básica / Microinformática
Ano: 2016
Banca: MSConcursos
Em arquitetura de redes, temos um modelo de referência que trata a interconexão de sistemas abertos – ou seja, sistemas que estão abertos à comunicação com outros sistemas. Esse modelo foi baseado na proposta desenvolvida pela International Standart Organization, como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas. Esse modelo é chamado de:
3982 Q797333
Informática Básica / Microinformática
Ano: 2016
Banca: MSConcursos

O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a transmissão. Analise a imagem seguinte e assinale a alternativa que nomeia o meio físico apresentado nessa imagem.

3983 Q797332
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de redes de computadores, julgue os itens a seguir. A transmissão em cabo de par trançado pode ocorrer de maneira tanto analógica quanto digital; nesse último caso, deve-se utilizar um repetidor a cada dois ou três quilômetros.
3984 Q797331
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de redes de computadores, julgue os itens a seguir. O conector RJ-11 é utilizado em cabos de par trançado, nos quais os fios são entrelaçados com o objetivo de se evitarem interferências eletromagnéticas de cabos próximos.
3985 Q797170
Informática Básica / Microinformática
Ano: 2016
Banca: MSConcursos

Analise a afirmação: "sem utilizar recursos de virtualização é possível instalar e utilizar o Microsoft Office 2013 e 2016 em um único computador".

Assinale a alternativa que apresenta a análise correta.

3986 Q796254
Informática Básica / Microinformática
Ano: 2016
Banca: MSConcursos
Quando você trabalha com dois formatos de arquivo, como .xlsx e .ods, pode haver diferenças de formatação, e nem todos os recursos estarão disponíveis. Você poderá converter dados e conteúdo, mas a maneira como você trabalha com o conteúdo pode ser diferente, dependendo de quais formatos você usar. As alternativas a seguir mostram quais recursos do Excel 2013 têm suporte total ou parcial, ou não têm suporte nenhum, no formato de Planilha OpenDocument (.ods). Assinale a alternativa que apresenta informações incorretas:
3987 Q796208
Informática Básica / Microinformática
Ano: 2016
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Um programador optou por utilizar o modelo de criptografia de chave simétrica para proteger alguns dados confidenciais do seu sistema. Considerando este modelo de criptografia, é possível que ele utilize diferentes algoritmos, EXCETO:
3988 Q796207
Informática Básica / Microinformática
Ano: 2016
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Criptografia é o conjunto de conceitos e técnicas utilizados para codificar uma informação garantindo que apenas o emissor e o receptor tenham acesso à informação. O modelo de criptografia que utiliza duas chaves diferentes: uma pública e outra privada é conhecido como:
3989 Q796205
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
3990 Q796158
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Considere a figura abaixo.

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com