Questões de Concurso Comentadas sobre noções de informática para analista de compras

Foram encontradas 68 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2691538 Noções de Informática

A respeito dos protocolos de rede, classificados em camadas no Modelo OSI (Open System Interconnection) e analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).


( ) Camada de Enlace de Dados: Ethernet e FDDI (Fiber Distributed Data Interface).

( ) Camada de Aplicação: NTP (Network Time Protocol) e DHCP (Dynamic Host Configuration Protocol).

( ) Camada de Transporte: TCP (Transmission Control Protocol) e FTP (File Transfer Protocol).

( ) Camada de Rede: IPv4 e ICMP (Internet Control Message Protocol).


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q2691537 Noções de Informática

Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.


“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q2691536 Noções de Informática

Sobre algumas funções oferecidas pelo Microsoft Excel, versão português, identifique abaixo os nomes das funções.



"______________ , função utilizada para retornar um valor para quando a condição é verdadeira e outro valor para quando a condição é falsa.______________ , função utilizada para localizar um valor em linhas de uma tabela ou de um intervalo a partir de uma chave. ______________ , função que agrupa vários itens de texto em um único item de texto."



Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q2691534 Noções de Informática

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).


( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação.

( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q2360262 Noções de Informática
Analise o seguinte documento produzido no Word 2013. Na parte superior do arquivo, foi criado um cabeçalho para o documento para colocar o nome da empresa, o endereço e o número da página. 

Imagem associada para resolução da questão


Quais são os passos para inserir um cabeçalho em um documento no Word 2013?
Alternativas
Respostas
1: B
2: C
3: B
4: B
5: B