Magna Concursos

Foram encontradas 109 questões.

752866 Ano: 2018
Disciplina: Informática
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
No software Adobe AfterEffects, é possível configurar máscaras e realizar a mesclagem de quadros através do menu:
 

Provas

Questão presente nas seguintes provas
752865 Ano: 2018
Disciplina: Informática
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
Ao criar um novo documento no software Corel Draw são mostradas algumas opções de configuração. Uma delas é o modo de cores primárias, que pode ser definido como:
 

Provas

Questão presente nas seguintes provas
752864 Ano: 2018
Disciplina: Informática
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
O software Corel Draw permite salvar um desenho em diversos formatos (tipos) diferentes, como, por exemplo:
 

Provas

Questão presente nas seguintes provas
752863 Ano: 2018
Disciplina: Informática
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
No Windows, a extensão serve para associar um arquivo a um software. Um projeto realizado no software Adobe AfterEffects possui a seguinte extensão:
 

Provas

Questão presente nas seguintes provas
752862 Ano: 2018
Disciplina: Informática
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
Em um projeto no software Adobe AfterEffects, é possível incluir o gerenciamento de direitos na tela de metadados. Qual a finalidade desse gerenciamento?
 

Provas

Questão presente nas seguintes provas
752861 Ano: 2018
Disciplina: Informática
Banca: FUNDATEC
Orgão: CIGA-SC

Em relação ao uso do Microsoft Excel 2013 (Português), analise a figura abaixo:

enunciado 752861-1

Qual seria o resultado para a fórmula =SOMA(A1:B2)-SOMA(C1;A1;B2)?

 

Provas

Questão presente nas seguintes provas
752860 Ano: 2018
Disciplina: Informática
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

Utilizando o software Adobe InDesign, é possível:

I. Importar XML.

II. Aplicar verificação ortográfica.

III. Criar tabelas.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
752858 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Para responder à questão 33, considere a Figura 13, que mostra uma notícia publicada no site do Conselho Administrativo de Defesa Econômica (CADE), dia 07/06/2017, no endereço eletrônico <<<http://www.cade.gov.br/noticias/cade-condena-vazamento-de-informacaosigilosa>>. enunciado 752858-1 A Figura 13 apresenta uma página eletrônica divulgada na Internet, pelo CADE, noticiando a condenação de determinado cidadão pelo vazamento de informações sigilosas, comprometendo o curso das investigações administrativas que se encontravam em andamento. Nesse caso, quando pessoas, entidades ou processos não autorizados tem acesso a dados, arquivos, documentos, informações e outros recursos sigilosos, pode-se afirmar que o seguinte princípio básico da segurança da informação foi violado:
 

Provas

Questão presente nas seguintes provas
752857 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC

Para responder à questão, considere a Figura 14 que mostra apenas parte de um texto retirado da ABNT NBR ISO/IEC 27002 Tecnologia da informação — Técnicas de segurança, no qual as palavras originais existentes nos locais apontados pelas setas nº 1, 2 e 3, foram substituídas, intencionalmente, por "Título 1", "Título 2" e "Título 3".

enunciado 752857-1

Nesse caso, os títulos apontados pelas setas nº 1, 2 e 3, devem ser substituídos, respectivamente, pelos seguintes textos:

I. Título 1: Controle.

II. Título 2: Diretrizes para implementação.

III. Título 3: Informações adicionais.

Quais estão corretos?

 

Provas

Questão presente nas seguintes provas
752856 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Para responder à questão, considere a Figura 15, obtida no site <<<https://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revistaeasy-net-magazine-27/26761>>, que mostra o processo de criptografia de um documento.
enunciado 752856-1
A Figura 15 exibe, esquematicamente, o seguinte processo criptográfico: (1) o texto original de um documento é criptografado pelo emissor, com uma chave secreta; (2) o documento criptografado é encaminhado pelo emissor para o receptor; (3) o receptor recebe o documento criptografado do emissor e o descriptografa, utilizando a mesma chave criptográfica empregada pelo emissor; e (4) o receptor acessa o conteúdo da mensagem original. Nesse tipo de criptografia, podem ser utilizados os seguintes algoritmos criptográficos: AES, Blowfish e 3DES. Esse tipo de criptografia recebe o nome de:
 

Provas

Questão presente nas seguintes provas