21281 Q533651
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue o item que se segue, acerca do Excel 2002.

21282 Q533641
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima mostra parte da área de trabalho do Windows XP, na qual observa-se uma janela do Excel 2002, que contém uma planilha em edição. Com relação a essa figura, ao Windows XP e ao Excel 2002, julgue os itens seguintes.

21283 Q533639
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima mostra parte da área de trabalho do Windows XP, na qual observa-se uma janela do Excel 2002, que contém uma planilha em edição. Com relação a essa figura, ao Windows XP e ao Excel 2002, julgue os itens seguintes.

21284 Q533621
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima apresenta uma planilha em elaboração no Excel 2000, com informações extraídas do edital n.º 1/2003 – SEAD/PRODEPA, de 10/12/2003, relativas aos empregos com vagas disponíveis para concurso público e às suas respectivas taxas de inscrição, remunerações e número de vagas. Considerando essa figura e o Excel 2000, julgue os itens que se seguem.

21285 Q533619
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima apresenta uma planilha em elaboração no Excel 2000, com informações extraídas do edital n.º 1/2003 – SEAD/PRODEPA, de 10/12/2003, relativas aos empregos com vagas disponíveis para concurso público e às suas respectivas taxas de inscrição, remunerações e número de vagas. Considerando essa figura e o Excel 2000, julgue os itens que se seguem.

21286 Q533613
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Em segurança de sistemas computacionais, engenharia social é um termo usado para descrever um tipo de intrusão nãotécnica, que se baseia fortemente na interação humana, geralmente envolvendo alguma forma de persuadir pessoas a quebrar procedimentos normais de segurança ou revelar segredos, sem que elas tenham consciência disso.

21287 Q533577
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as informações apresentadas e as características da Internet, julgue os itens seguintes.

Quando as áreas A1, A2 e A3 são clicadas com o mouse, algumas informações criptografadas trafegam entre o computador do usuário e o computador cujo nome é www.security.cespe.unb.br.

21288 Q533575
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo.

21289 Q533573
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada.

21290 Q533571
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O sistema Kerberos, um sistema de autenticação e distribuição de chaves simétricas em ambiente de rede, é embasado no compartilhamento de uma chave secreta distinta entre um servidor Kerberos e cada usuário. Nesse sistema, o conhecimento da chave secreta é equivalente a uma prova de identidade.