
A figura acima ilustra uma janela do Windows XP executada em um computador do tipo PC. Com base nessa janela, julgue os itens a seguir, relativos ao Windows XP e seus aplicativos.

A figura acima ilustra uma janela do Windows XP executada em um computador do tipo PC. Com base nessa janela, julgue os itens a seguir, relativos ao Windows XP e seus aplicativos.
O computador no qual a janela mostrada está sendo executada dispõe de um dispositivo de hardware capaz de gravar informações em mídia do tipo compact disc.Com base nos conceitos de organização seqüencial e direta de arquivos, julgue os itens subseqüentes.
A organização direta consiste em uma série de posições de memória numeradas denominadas células. Essas células têm a mesma capacidade e estão numeradas consecutivamente de 1 a N. Os registros situam-se no arquivo conforme o número da célula, que representa a posição que ocupa com relação ao início do arquivo. Essa organização tem como vantagem a impossibilidade de duas ou mais chaves corresponderem a um mesmo endereço físico.
Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.
Um microprocessador com 16 linhas no barramento de endereço é capaz de endereçar, em geral, 216 posições de memória.
Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.
Em muitos processadores, os barramentos de dados apresentam saídas de três estados.

A figura acima ilustra uma janela do Excel 2002 com uma planilha contendo o percentual de álcool e de gasolina no combustível vendido em três postos de abastecimento de combustíveis. Considerando essa figura, julgue os itens a seguir, acerca do Excel 2002.
Sabendo que as células C2, C3 e C4 estão formatadas para porcentagem sem casas decimais, a utilização do botão
para a adição dos conteúdos dessas células resultará em erro. Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).