Questões de Concurso Militar CBM-PI 2014 para Aspirante do Corpo de Bombeiro Militar

Foram encontradas 60 questões

Q402483 Noções de Informática
O navegador de Internet é o software que permite o acesso de vídeos, músicas, jogos e a interação com documentos virtuais da internet. As seguintes afirmações apresentam algumas características sobre os navegadores Internet Explorer 10, Mozilla Firefox 26 e Google Chrome 31:

1) O Windows Internet Explorer 10 armazena arquivos de Internet temporários, cookies, um histórico dos sites visitados, informações inseridas em sites visitados ou na Barra de endereços, senhas da web salvas e informações temporárias armazenadas por complementos do navegador quando o usuário navega na web.
2) O Google Chrome 31 permite o uso de várias extensões para alterar a aparência e a funcionalidade das páginas da web.
3) O Mozilla Firefox 26 possibilita a criação de um favorito por meio de um clique no ícone da estrela na Barra de Endereços. Essa estrela ficará preta e seu favorito será criado na pasta "Organização".
4) O Gerenciador de Downloads do Mozilla Firefox 26 permite a exibição de informações sobre cada download, como por exemplo: nome do arquivo, tamanho, tempo restante para término do download e velocidade do download.

Estão corretas:
Alternativas
Q402484 Noções de Informática
Quanto à manipulação de pastas no Microsoft Windows 7, analise as proposições abaixo.

1) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso de todos os usuários da rede.
2) Quando uma pasta é compartilhada em um computador, é criado um caminho para acessar esta pasta a partir dos demais computadores da rede.
3) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso dos usuários da rede com permissão.
4) O número máximo de usuários da rede que podem ter acesso simultâneo a uma pasta compartilhada é 2.

Estão corretas, apenas:
Alternativas
Q402485 Noções de Informática
Em relação aos conceitos sobre criptografia, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna.

1ª Coluna

1) Criptografia
2) Criptografia de chave assimétrica
3) Criptografia de chave simétrica

2ª Coluna

( ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados originais.
( ) Converte dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido.
( ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave encripta os dados e a outra chave decripta os dados.

A sequência correta, de cima para baixo, é:
Alternativas
Q402486 Noções de Informática
Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.

1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.

Estão corretas, apenas:
Alternativas
Q405724 Português
Dadas as suas funções comunicativas, é correto afirmar que o Texto 2 circula, preferencialmente, na esfera:
Alternativas
Respostas
26: C
27: A
28: A
29: A
30: C