Foram encontradas 340 questões.
Isabela, Investigadora de Polícia Civil do Estado de Minas Gerais, participava de um curso de especialização quando se deparou com a argumentação de um professor que, após a projeção da imagem de uma pessoa no quadro, começou a explicar:
“Percebam as rugas frontais existentes na face desse indivíduo. É verdadeiramente típico o modo de se apresentar a característica destas rugas em alguns criminosos ainda jovens. São tão profundas que a fronte se apresenta, em tais casos, reiteradamente pregada, ou com uma incisão como uma ferida proveniente de um corte.”
Atenta, Isabela logo concluiu que a argumentação do docente se correlacionava ao pensamento criminológico de
Provas
- EscritórioMicrosoft OfficePowerpointVersões do PowerpointMicrosoft PowerPoint 2016 e 365Powerpoint 2016
Em relação às opções do grupo “Iniciar Apresentação de Slides” da guia “Apresentação de Slides” do Microsoft PowerPoint, versão português do Office 2016, correlacione as colunas a seguir:
| Ícone da opção | Opção |
| I. II. III. IV. | ( ) Apresentar Online. ( ) Do Slide Atual. ( ) Apresentação de Slides Personalizada. ( ) Do Começo. |
A sequência que expressa a correlação CORRETA, de cima para baixo, é:
Provas
- Certificado DigitalICP-Brasil
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação.
Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:
(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.
(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.
(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.
Está CORRETO o que se afirma em:
Provas
Os navegadores web, ou web browsers, se comunicam geralmente com servidores web através de protocolos. São exemplos de protocolos de transferência suportados pelos navegadores web, EXCETO:
Provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Barramento
- Topologias de RedeTopologia: Malha/Mesh
Chama-se topologia de uma rede a distribuição geográfica de seus nodos (equipamentos) e elos (canais de comunicação).
Sobre as topologias físicas de rede mais comumente utilizadas, considere as seguintes afirmativas:
(I) Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.
(II) Topologia em malha (mesh) – conecta um host ao próximo e o último host ao primeiro.
(III) Topologia em anel (ring) – cada host tem suas próprias conexões com todos os outros hosts.
Está CORRETO o que se afirma em:
Provas
A Lei Nº 12.965 de 23 de abril de 2014, também conhecida como Marco Civil da Internet, estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil.
Considerando os princípios que disciplina o uso da internet no Brasil, definidos no Art. 3º da referida lei, analise os princípios a seguir e identifique-os com (V) ou (F) conforme sejam verdadeiros ou falsos.
( ) Preservação e garantia da parcialidade de rede.
( ) Proteção da privacidade.
( ) Proteção dos dados pessoais, na forma da lei.
( ) Restrição à comunicação e manifestação de pensamento.
A sequência CORRETA, de cima para baixo, é:
Provas
Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.
O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaGerenciamento de Chaves Criptográficas
- CriptografiaPGP: Pretty Good Privacy
PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos. Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO:
Provas
Analise as seguintes afirmativas sobre as funções disponíveis no LibreOffice Calc 7.1.6, versão português:
I – A função ARRED(número; contagem) arredonda um número com exatidão predefinida.
II – A função AGORA() retorna apenas hora atual do computador.
III – A função CONCAT(Texto1; Texto2; ...) concatena vários itens de texto em apenas um e aceita intervalos de células como argumentos.
Está CORRETO apenas o que se afirma em:
Provas
O DHCP é um Protocolo de Configuração Dinâmica de Endereços de Rede. Todas as afirmativas abaixo sobre o DHCP estão corretas, EXCETO:
Provas
Caderno Container



