Questões de Concurso Público Prefeitura de Campo Grande - MS 2021 para Guarda Civil Municipal

Foram encontradas 60 questões

Q1834785 Noções de Informática
As redes de computadores cabeadas atuais são implementadas por meio de cabos UTP, não blindados, que usam um conector específico, em conformidade com os padrões Fast Ethernet e Gigabit Ethernet. Aimagem e sigla utilizadas para referenciar esse conector estão indicadas na seguinte alternativa:
Alternativas
Q1834786 Noções de Informática

Na navegação em sites na internet por meio do Google Chrome, a execução de dois atalhos de teclado gera como resultado:


I. a abertura da página de downloads em uma nova guia;

II. o fechamento da janela atual.


Os atalhos de teclado caracterizados em I e II são, respectivamente:

Alternativas
Q1834787 Noções de Informática

No contexto da segurança da informação, três afirmativas são listadas a seguir.


I. É a capacidade que garante a um usuário ser de fato quem alega ser.

II. É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.

III. É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, o vejam.


As afirmativas listadas em I, II e III representam as definições, respectivamente, dos seguintes termos:

Alternativas
Q1834788 Segurança da Informação

Atualmente tem crescido a preocupação com a segurança relacionada à navegação na internet, tendo a criptografia se tornado um recurso no sentido de evitar fraudes. Por definição, a criptografia constitui o processo de transformar dados usando um algoritmo criptográfico e uma chave e, neste contexto, dois tipos são caracterizados a seguir. 


I. Também conhecido como criptografia de chave s e c r e t a , representa um modo no qual a criptografia e a decriptografia usam a mesma chave.

II. Também conhecido como criptografia de chave pública, representa um modo no qual a criptografia e a decriptografia usam uma chave diferente, porém matematicamente relacionada.


Os tipos descritos em I e II são denominados, respectivamente, criptografia de chave:

Alternativas
Q1834789 Noções de Informática
No que diz respeito aos formatos de arquivos, duas extensões válidas e empregadas para imagens e figuras em sites na internet são:
Alternativas
Respostas
31: A
32: C
33: B
34: C
35: B