Lista completa de Questões de Ciência da Computação da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Criptografia de chave pública - PKI - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Dentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações:
I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo.
II. Uma das aplicações das funções hash é a na realização de assinaturas digitais.
III. SHA-1, MD5 e SHA-256 são exemplos de funções hash.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
I e III
I e II
I, II e III
II e III
Ciência da Computação - Banco de Dados - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Em uma estrutura básica de banco de dados, a menor estrutura na qual serão inseridos os caracteres referentes aos dados recebe a denominação de:
Registro
Campo
Arquivo
Base
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Considere a função ARREDONDAR.PARA.BAIXO do Microsoft Excel.
I. ARREDONDAR.PARA.BAIXO(-3,14159*2; 1) é igual a -6,2.
II. ARREDONDAR.PARA.BAIXO(-3,14159*2; 3) é igual a 6,282.
III. ARREDONDAR.PARA.BAIXO(31415,92654*2; -2) é igual a 62800.
Assinale:
se apenas as afirmativas I e III forem verdadeiras.
se apenas as afirmativas I e II forem verdadeiras.
se apenas a afirmativa I for verdadeira.
se apenas a afirmativa II for verdadeira.
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Qual recurso do MS-Word, citado a seguir, pode ser utilizado para inserir cabeçalho em apenas algumas páginas de um documento?
Autoformatação.
Estilos.
Quebra de Seção.
Quebra de Página.
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Analisando a fórmula = B4*Auditorias08!G8 no Microsoft Excel, pode-se concluir que:
O item "Auditorias08!G8" indica que foi feita referência à célula G8 da planilha Auditorias08.
Foram utilizadas três planilhas para a multiplicação das células indicadas.
É feita uma referência à pasta Auditorias08.
São utilizadas duas pastas diferentes do Excel para o cálculo da fórmula.
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Qual é a função do Microsoft Excel que localiza um valor na primeira coluna à esquerda de uma tabela e retorna um valor na mesma linha de uma coluna especificada na tabela?
CONTSE
PROCV
PROC
PROCH
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Para criar Índice Analítico em documento Word, é preciso:
Usar a opção Índice, existente no menu Arquivo.
Formatar os estilos dos títulos do texto e inserir o índice analítico contendo os estilos formatados.
O Word não tem a opção de gerar índice analítico. Por isso é preciso construí-lo manualmente.
Marcar as palavras do índice e depois gerar o índice.
Ciência da Computação - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.
Integridade: Garante que o sistema de computação continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário.
Disponibilidade: Garante que a informação processada ou transmitida chegue ao seu destino exatamente da mesma forma em que partiu da origem.
Legitimidade: Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada.
A privacidade dos dados não envolve questões legais e morais.
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Assinale a alternativa que apresenta o ícone da barra de ferramentas padrão do Microsoft Word que permite copiar apenas o formato de um texto.
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
O dicionário de dados consiste numa lista organizada de todos os elementos de dados que são pertinentes para o sistema. Para descrever de forma precisa e concisa cada componente de dados, utiliza-se um conjunto de símbolos simples.
I. =
II. [ ]
III. ( )
IV. @
V. { }
( ) enquadram componentes que se repetem 0 ou mais vezes.
( ) enquadram componentes que são utilizados alternativamente.
( ) enquadram componentes opcionais.
( ) é constituído por ou é definido por.
( ) identifica a chave primária de um depósito.
A seqüência certa de cima para baixo é:
III, V, I, IV, II
V, II, III, I, IV
II, III, I, IV, IV
V, IV, II, III, I
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...