Questões de Ciência da Computação da Instituto de Estudos Superiores do Extremo Sul (IESES)

Lista completa de Questões de Ciência da Computação da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações:

I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo.

II. Uma das aplicações das funções hash é a na realização de assinaturas digitais.

III. SHA-1, MD5 e SHA-256 são exemplos de funções hash.

 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

  • A.

    I e III

  • B.

    I e II

  • C.

    I, II e III

  • D.

    II e III

Em uma estrutura básica de banco de dados, a menor estrutura na qual serão inseridos os caracteres referentes aos dados recebe a denominação de:

  • A.

    Registro

  • B.

    Campo

  • C.

    Arquivo

  • D.

    Base

Considere a função ARREDONDAR.PARA.BAIXO do Microsoft Excel.

I. ARREDONDAR.PARA.BAIXO(-3,14159*2; 1) é igual a -6,2.

II. ARREDONDAR.PARA.BAIXO(-3,14159*2; 3) é igual a 6,282.

III. ARREDONDAR.PARA.BAIXO(31415,92654*2; -2) é igual a 62800.

 

Assinale:

  • A.

    se apenas as afirmativas I e III forem verdadeiras.

  • B.

    se apenas as afirmativas I e II forem verdadeiras.

  • C.

    se apenas a afirmativa I for verdadeira.

  • D.

    se apenas a afirmativa II for verdadeira.

Qual recurso do MS-Word, citado a seguir, pode ser utilizado para inserir cabeçalho em apenas algumas páginas de um documento?

  • A.

    Autoformatação.

  • B.

    Estilos.

  • C.

    Quebra de Seção.

  • D.

    Quebra de Página.

Analisando a fórmula = B4*Auditorias08!G8 no Microsoft Excel, pode-se concluir que:

  • A.

    O item "Auditorias08!G8" indica que foi feita referência à célula G8 da planilha Auditorias08.

  • B.

    Foram utilizadas três planilhas para a multiplicação das células indicadas.

  • C.

    É feita uma referência à pasta Auditorias08.

  • D.

    São utilizadas duas pastas diferentes do Excel para o cálculo da fórmula.

Qual é a função do Microsoft Excel que localiza um valor na primeira coluna à esquerda de uma tabela e retorna um valor na mesma linha de uma coluna especificada na tabela?

  • A.

    CONTSE

  • B.

    PROCV

  • C.

    PROC

  • D.

    PROCH

Para criar Índice Analítico em documento Word, é preciso:

  • A.

    Usar a opção Índice, existente no menu Arquivo.

  • B.

    Formatar os estilos dos títulos do texto e inserir o índice analítico contendo os estilos formatados.

  • C.

    O Word não tem a opção de gerar índice analítico. Por isso é preciso construí-lo manualmente.

  • D.

    Marcar as palavras do índice e depois gerar o índice.

Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.

  • A.

    Integridade: Garante que o sistema de computação continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário.

  • B.

    Disponibilidade: Garante que a informação processada ou transmitida chegue ao seu destino exatamente da mesma forma em que partiu da origem.

  • C.

    Legitimidade: Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada.

  • D.

    A privacidade dos dados não envolve questões legais e morais.

Assinale a alternativa que apresenta o ícone da barra de ferramentas padrão do Microsoft Word que permite copiar apenas o formato de um texto.

  • A.

  • B.

  • C.

  • D.

O dicionário de dados consiste numa lista organizada de todos os elementos de dados que são pertinentes para o sistema. Para descrever de forma precisa e concisa cada componente de dados, utiliza-se um conjunto de símbolos simples.

I. =

II. [ ]

III. ( )

IV. @

V. { }

(  ) enquadram componentes que se repetem 0 ou mais vezes.

(  ) enquadram componentes que são utilizados alternativamente.

(  ) enquadram componentes opcionais.

(  ) é constituído por ou é definido por.

(  ) identifica a chave primária de um depósito.

 

A seqüência certa de cima para baixo é:

  • A.

    III, V, I, IV, II

  • B.

    V, II, III, I, IV

  • C.

    II, III, I, IV, IV

  • D.

    V, IV, II, III, I

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...