Um assistente administrativo deseja selecionar funcionários com salários e tempo de serviço simultaneamente superiores a determinados valores. Para isso construiu uma planilha eletrônica Excel. Um trecho dessa planilha está reproduzido abaixo.
Para obter o resultado da coluna T, o assistente realizou os seguintes procedimentos:
1) preencheu as colunas Q, R e S com as informações dos funcionários;
2) preencheu as células R17 e R18 com os valores a partir dos quais os funcionários seriam selecionados;
3) digitou uma fórmula na célula T3 e depois “copiou" essa fórmula nas células de T4 até T15 (clicou Ctrl+C na célula T3 e Ctrl+V nas células de T4 até T15).
As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de backup e criptografia.
Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade.
O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave
Em um Sistema Gerenciador de Banco de Dados de uma empresa, criou-se uma tabela de dados, na qual não vão poder existir registros iguais.
Uma forma de se implementar esse tipo de restrição é
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente.
Um modo de previnir invasões desse gênero é
Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto.
Esse tipo de recurso é identificado como