Questões da Prova IESES - 2012 - CRF-SC - Operador de Computador

Foram encontradas 39 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293250 Redes de Computadores
Arquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.
Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:

( 1 ) – Aplicação-----------------------------(  ) - Oferece métodos para a entrega de dados ponto a ponto.
( 2 ) – Apresentação-----------------------(  ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
( 3 ) – Sessão--------------------------------(  ) - Formatação dos dados, conversão de códigos e caracteres.
( 4 ) – Transporte----------------------------(  ) - Negociação e conexão com outros nós.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293249 Redes de Computadores
São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293248 Sistemas Operacionais
Identifique a alternativa que completa corretamente as frases abaixo: Comandos do Shell Linux:

___1___: reinicia o computador.
___2___: desliga o computador.
___3___: cria uma nova conta usuário.
___4___: é utilizado para modificar o dono de um arquivo.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293247 Segurança da Informação
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293246 Arquitetura de Computadores
Se antes os computadores se limitavam a exibir apenas caracteres em telas escuras, hoje eles são capazes de exibir e criar imagens em altíssima qualidade. Mas, isso tem um preço: quanto mais evoluída for uma aplicação gráfica, em geral, mais dados ela consumirá. Para lidar com o volume crescente de dados gerados pelos processadores gráficos, a Intel anunciou em meados de 1996 o padrão ___1___ , cujo slot serve exclusivamente às placas de vídeo.

A alternativa que completa o texto acima em ___1___ é:
Alternativas
Respostas
6: B
7: D
8: A
9: C
10: B