19741 Q796593
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a hardware e software de computadores pessoais, julgue os itens a seguir. Muitas vezes, o acesso à Internet é realizado com auxílio de uma linha telefônica. Para que o computador possa efetivar o acesso por meio da linha telefônica, é necessário o uso de um dispositivo denominado modem, o qual permite que o computador transmita e receba dados por meio da linha telefônica.
19742 Q796544
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra uma janela do Windows XP executada em um computador do tipo PC. Com base nessa janela, julgue os itens a seguir, relativos ao Windows XP e seus aplicativos.

19743 Q796543
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra uma janela do Windows XP executada em um computador do tipo PC. Com base nessa janela, julgue os itens a seguir, relativos ao Windows XP e seus aplicativos.

O computador no qual a janela mostrada está sendo executada dispõe de um dispositivo de hardware capaz de gravar informações em mídia do tipo compact disc.
19744 Q796519
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nos conceitos de organização seqüencial e direta de arquivos, julgue os itens subseqüentes.

A organização direta consiste em uma série de posições de memória numeradas denominadas células. Essas células têm a mesma capacidade e estão numeradas consecutivamente de 1 a N. Os registros situam-se no arquivo conforme o número da célula, que representa a posição que ocupa com relação ao início do arquivo. Essa organização tem como vantagem a impossibilidade de duas ou mais chaves corresponderem a um mesmo endereço físico.

19745 Q796472
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.

Um microprocessador com 16 linhas no barramento de endereço é capaz de endereçar, em geral, 216 posições de memória.

19746 Q796471
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.

Em muitos processadores, os barramentos de dados apresentam saídas de três estados.

19747 Q796218
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Getúlio Vargas (FGV)
19748 Q796217
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra uma janela do Excel 2002 com uma planilha contendo o percentual de álcool e de gasolina no combustível vendido em três postos de abastecimento de combustíveis. Considerando essa figura, julgue os itens a seguir, acerca do Excel 2002.

Sabendo que as células C2, C3 e C4 estão formatadas para porcentagem sem casas decimais, a utilização do botão para a adição dos conteúdos dessas células resultará em erro.
19749 Q796212
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

19750 Q796200
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).