Escolar Documentos
Profissional Documentos
Cultura Documentos
3) Para a verificao de uma assinatura digital numa mensagem eletrnica, basta ter
acesso
a) ao CPF e identidade do remetente.
b) identidade do remetente.
c) chave criptogrfica dupla do destinatrio.
d) ao certificado digital do destinatrio.
e) ao certificado digital do remetente.
4) Assinale a alternativa que apresenta um tipo de malware que se replica
automaticamente, explorando vulnerabilidades ou conexes de rede.
a) bot
b) trojan
c) spyware
d) rootkit
e) keylogger
5) Assinale a alternativa que no corresponde a uma propriedade da assinatura digital:
a) autenticidade
b) integridade
c) confidencialidade
d) irrefutabilidade
e) no repdio
6) No Excel 2010, uma informao muito importante, que foram alteradas a
quantidade de linhas e colunas de uma planilha, possuindo portanto:
a) 1024 linhas
b) 16384 linhas
c) 65536 linhas
www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r
d) 1048576 linhas
e) 256 linhas
7) No Excel 97, ao se mover a frmula =F3+G4+$H8 da clula E10 para a clula G12,
a frmula resultante na clula G12 ser
a) =H5+I6+$H10.
b) =H5+I6+$J 8.
c) =F3+G4+$J 8.
d) =H5+I6+$J 10.
e) =F3+G4+$H8.
8) Em um banco de dados, o campo que identifica o registro como nico
denominado:
a) chave estrangeira
b) chave primria
c) chave candidata
d) chave pblica
e) chave privada
9) O subconjunto de um Datawarehouse:
a) data mining
b) data base
c) data mart
d) data ERP
e) data OLTP
www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r
Comentrios:
1 - Letra D.
O sucessor do IPv4 de 32 bits, mais popular na literatura para concursos, o IPv6 que
com os seus 128 bits resolveu o problema de escassez de endereamento na rede
mundial. A questo entretanto maldosa pois o IPv6 tambm pode ser chamado de
IPng (IP nextgeneration) podendo confundir com a letra B que erroneamente cita new
e no next.
2 - Letra B.
I O POP um protocolo exclusivamente para o recebimento de e-mails utilizado pela
mquina cliente. II Certo. III Certo. IV Prioridade alta utiliza exclamao vermelha
e prioridade baixa seta para baixo azul.
3 - Letra E.
Para verificar a assinatura digital utiliza-se a chave pblica do remetente acessada a
partir do certificado digital.
4 - Letra A. O Vrus, Worm e o Bot so os nicos tipos de malware capazes de se
replicar automaticamente.
5 - Letra C.
A confidencialidade uma propriedade conferida por mecanismos de criptologia, como
a criptografia. Autenticidade, integridade e no repdio (tambm conhecido como
irrefutabilidade ou ainda irretratabilidade) so de fato as propriedades de uma
assinatura digital
6 - Letra D.
1.048.576 linhas e 16.384 colunas variando de A at XFD.
7 - Letra E.
A frmula s alterada quando copiada, quando movida no muda nada, resposta
igual ao enunciado.
www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r
8 - Letra B.
Conceito literal de chave privada, campo que no admite redundncia e d
exclusividade a um registro (linha) de uma tabela.
9 - letra C.
Um datamart contm dados referentes a um assunto extrados de um conjunto de
banco de dados que o datawarehouse propriamente dito.
10 - Letra A.
A letra B impe uma referencia por meio do campo ID Departamento. A letra C ao
contrrio, se apagarmos o departamento os funcionrios do mesmo sero apagados
numa excluso por cascata. Letra D possvel termos dois campos chave primria no
Access. Letra E, na tabela funcionrio ID Funcionrio chave primria.
11 - Letra B. Software as a Service, Platform as a Service, Hardware as a service.
12 - Letra D.
Comando clssico em concurso para restringir a busca a uma determinada extenso
de arquivo. Sintaxe:esaffiletype:pdf (restringe a arquivos pdf que faam referencia a
ESAF)
13 - Letra C.
Redes social abordada na prova do MPE do PI, similar ao Linkedin.
14 - Letra A
Structured Query Language.
15 - Letra D.
Oscomponentes do Ms Office Web App so: Word, Excel, PowerPoint, Outlook e
OneNote.
www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r