Magna Concursos

Foram encontradas 50 questões.

3481628 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: QUADRIX
Orgão: CRF-SP
Provas:

Sobre Joomla, leia cuidadosamente as afirmações a seguir.

I. A Workspace, janela de abertura para a administração do sistema, possui o menu de topo, ícones de acesso rápido e alguns módulos prontos.

II. Pode-se instalar novas extensões de três formas, buscando o arquivo no computador, por meio do caminho do diretório e por meio da URL onde está a mesma.

III. Por meio do menu Components, é possível criar um gerenciamento de banners, contatos, news, enquetes, busca, web links.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3481627 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: QUADRIX
Orgão: CRF-SP
Provas:

O módulo Breadcrumbs do Joomla eleva o grau de usabilidade para o usuário, possibilitando qual das seguintes facilidades?

 

Provas

Questão presente nas seguintes provas
3481626 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRF-SP
Provas:

O modelo utilizado para gerenciamento de redes TCP/IP é composto por quatro elementos. Assinale a alternativa que não exibe um desses elementos.

 

Provas

Questão presente nas seguintes provas
3481625 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRF-SP
Provas:

Como são chamados os computadores servidores onde os Firewalls de controle de aplicação são instalados?

 

Provas

Questão presente nas seguintes provas
3481624 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRF-SP
Provas:

Assinale a alternativa que faz uma afirmação correta sobre o protocolo de autenticação kerberos.

 

Provas

Questão presente nas seguintes provas
3481623 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRF-SP
Provas:

As redes formadas por máquinas que se limitam a se conectar entre si em um mesmo ambiente, em uma empresa, instituição ou residência são conhecidas como:

 

Provas

Questão presente nas seguintes provas
3481622 Ano: 2012
Disciplina: Informática
Banca: QUADRIX
Orgão: CRF-SP
Provas:

Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isso pode ocorrer de diversas maneiras, tais como por meio:

I. da abertura de arquivos anexados aos e-mails.

II. da abertura de arquivos do Word, Excel, etc.

III. da instalação de programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc.

IV. de alguma mídia removível (infectada) conectada ou inserida no computador, quando ele e ligado.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3481621 Ano: 2012
Disciplina: Informática
Banca: QUADRIX
Orgão: CRF-SP
Provas:

O Google Application Engine (GAE) permite que os desenvolvedores construam e testem suas aplicações em um ambiente simulado (como Linux e Windows), que suportam versões, por exemplo, da linguagem Java. Para colocar o aplicativo em produção, usa-se um script de upload que transfere o código-fonte para os servidores do Google, de onde a aplicação rodará. O conceito de que, após a aplicação estar nos servidores da Google, ela poderá ser acessada de qualquer lugar por meio da internet e independentemente de plataforma, com a mesma facilidade de tê-Ia instalada no computador que a está acessando, é conhecido como:

 

Provas

Questão presente nas seguintes provas
3481620 Ano: 2012
Disciplina: Informática
Banca: QUADRIX
Orgão: CRF-SP
Provas:

No Google, para pesquisar uma frase, um nome próprio ou um conjunto de palavras em uma ordem específica, exatamente como digitado, deve-se colocar entre _______.

O texto que preenche corretamente a lacuna é:

 

Provas

Questão presente nas seguintes provas
3481619 Ano: 2012
Disciplina: Informática
Banca: QUADRIX
Orgão: CRF-SP
Provas:

O navegador de internet comumente utilizado em iPod, iPhone, iPod touch e Mac é o:

 

Provas

Questão presente nas seguintes provas