Julgue o item que se segue, acerca do Excel 2002.

Julgue o item que se segue, acerca do Excel 2002.


A figura acima mostra parte da área de trabalho do Windows XP, na qual observa-se uma janela do Excel 2002, que contém uma planilha em edição. Com relação a essa figura, ao Windows XP e ao Excel 2002, julgue os itens seguintes.


A figura acima mostra parte da área de trabalho do Windows XP, na qual observa-se uma janela do Excel 2002, que contém uma planilha em edição. Com relação a essa figura, ao Windows XP e ao Excel 2002, julgue os itens seguintes.


A figura acima apresenta uma planilha em elaboração no Excel 2000, com informações extraídas do edital n.º 1/2003 – SEAD/PRODEPA, de 10/12/2003, relativas aos empregos com vagas disponíveis para concurso público e às suas respectivas taxas de inscrição, remunerações e número de vagas. Considerando essa figura e o Excel 2000, julgue os itens que se seguem.


A figura acima apresenta uma planilha em elaboração no Excel 2000, com informações extraídas do edital n.º 1/2003 – SEAD/PRODEPA, de 10/12/2003, relativas aos empregos com vagas disponíveis para concurso público e às suas respectivas taxas de inscrição, remunerações e número de vagas. Considerando essa figura e o Excel 2000, julgue os itens que se seguem.

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Em segurança de sistemas computacionais, engenharia social é um termo usado para descrever um tipo de intrusão nãotécnica, que se baseia fortemente na interação humana, geralmente envolvendo alguma forma de persuadir pessoas a quebrar procedimentos normais de segurança ou revelar segredos, sem que elas tenham consciência disso.


Considerando as informações apresentadas e as características da Internet, julgue os itens seguintes.
Quando as áreas A1, A2 e A3 são clicadas com o mouse, algumas informações criptografadas trafegam entre o computador do usuário e o computador cujo nome é www.security.cespe.unb.br.
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo.
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada.
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
O sistema Kerberos, um sistema de autenticação e distribuição de chaves simétricas em ambiente de rede, é embasado no compartilhamento de uma chave secreta distinta entre um servidor Kerberos e cada usuário. Nesse sistema, o conhecimento da chave secreta é equivalente a uma prova de identidade.