Foram encontradas 720 questões.
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Levando em consideração o modelo de arquitetura da Internet, assinale a alternativa correta.
Provas
Uma empresa tem um custo fixo mensal pré-determinado no montante de R$ 297.000,00. No mês de julho de 2003 produziu 99.000 unidades de seu produto, incorrendo em R$ 693.000,00 de custo variável. Considerando, alternativamente, uma produção de 74.250 unidades o custo unitário da produção seria de:
Provas
Um determinado instituto de treinamento e capacitação está planejando um curso de especialização. Os custos previstos são: Custos Variáveis de R$ 1.600,00 por aluno e Custos Fixos Totais de R$ 72.000,00. O curso será vendido a R$ 6.400,00 por aluno. O Ponto de Equilíbrio Contábil se dá com:
Provas
Com relação a teclas de atalho do MS Word, numere a 2ª coluna de acordo com sua correspondência com a 1ª coluna.
1. CTRL+X
2. CTRL+V
3. CTRL+SHIFT+C
5. CTRL+Z
5. CTRL+C
( ) Copiar o texto ou elemento gráfico selecionado para a Área de Transferência do Office.
( ) Recortar o texto ou elemento gráfico selecionado para a Área de Transferência do Office.
( ) Colar a inclusão ou o item copiado mais recente da Área de Transferência do Office.
( ) Copiar a formatação do texto.
( ) Desfazer a última ação.
Assinale a alternativa que apresenta a numeração correta da coluna, de cima para baixo.
Provas
Qual dos aplicativos abaixo abre um arquivo com a extensão .odt?
Provas
No Sistema Operacional Linux, qual é o comando utilizado para listar diretórios?
Provas
Qual dos aplicativos abaixo é utilizado para copiar, excluir, mover pastas e arquivos no Sistema Operacional Windows XP?
Provas
Sobre criptografia, identifique as seguintes afirmativas como verdadeiras (V) ou falsas (F):
( ) O DES (Data Encryption Standard) e o 3-DES (Triple Data Encryption Standard) são exemplos de algoritmos criptográficos de chave simétrica.
( ) Se tanto o emissor quanto o receptor em uma comunicação criptografada utilizam a mesma chave, o sistema é denominado de criptografia assimétrica.
( ) A criptografia assimétrica, também conhecida como criptografia de chave pública, apresenta diversas propriedades úteis não somente para criptografia, mas também para autenticação e assinaturas digitais.
( ) Uma das premissas da criptografia moderna é tornar o algoritmo de criptografia tão complexo, que mesmo que alguém obtenha um grande volume de texto cifrado, sem a chave essa pessoa não seja capaz de descriptografar esses dados.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Assinale a alternativa que apresenta respectivamente um algoritmo simétrico (chave privada) e um algoritmo assimétrico (chave pública).
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Sobre Políticas de Segurança de Informação, identifique as seguintes afirmativas como verdadeiras (V) ou falsas (F):
( ) Uma política de segurança da informação, além do aspecto conscientizador, pode também ter um caráter punitivo, citando inclusive sanções cabíveis.
( ) Apesar de ter sua importância, uma política de segurança da informação não representa um fator crítico para o sucesso da implantação da segurança da informação em uma organização.
( ) Uma boa política de segurança da informação tem sua implementação baseada em procedimentos definidos pelas instâncias hierárquicas da organização.
( ) Ao elaborar uma política de segurança da informação, é importante que ela seja ajustada a cada instituição, além de ser comunicada de maneira que todos entendam.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Caderno Container