Magna Concursos

Foram encontradas 70 questões.

475326 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-RO

O Controle de Conta de Usuário (UAC) disponível no Windows 7 pode ajudar a impedir alterações não autorizadas no seu computador. Em relação ao UAC, analise as afirmativas a seguir:

I - Se a configuração do UAC for "Nunca notificar", então todas as alterações que necessitam de permissões de um administrador serão automaticamente autorizadas mesmo se você tiver feito logon como um usuário padrão.

II - Se a configuração do UAC for "Sempre notificar", você será notificado antes que os programas façam alterações no computador ou nas configurações do Windows que exijam as permissões de um usuário padrão.

III - Quando você for notificado, sua área de trabalho ficará esmaecida e você deverá aprovar ou negar a solicitação na caixa de diálogo UAC para poder executar qualquer outra ação no computador.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475324 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-RO
Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo privado. A característica que diferencia esse tipo de navegação do modo normal é:
 

Provas

Questão presente nas seguintes provas
475323 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-RO
O recurso hot swap, presente em algumas controladoras de disco, tem como principal função permitir:
 

Provas

Questão presente nas seguintes provas
475322 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-RO
João preparou uma apresentação por meio do MS Power Point 2010, na qual fez uso de alguns efeitos visuais oferecidos pelo software. João pretende distribuir uma cópia de seus slides para a audiência, e, nesse caso, o formato de arquivo mais indicado para exibir os slides e distribuir o conteúdo da palestra é:
 

Provas

Questão presente nas seguintes provas
475319 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-RO

Uma conta de usuário é uma coleção de informações que indicam ao Windows quais arquivos e pastas você pode acessar, que alterações pode fazer no seu computador e suas preferências pessoais, como a tela de fundo da área de trabalho ou o protetor de tela. Com relação a contas de usuários no Windows 7, analise as afirmativas a seguir:

I. Há somente três tipos de contas, cada qual oferece aos usuários um nível diferente de controle do computador.

II. Se você tem mais de uma conta de usuário no computador, pode alternar para outra conta de usuário sem fazer logoff ou fechar programas.

III. Toda conta para acesso ao sistema operacional precisa de um nome de usuário e uma senha.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475317 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-RO

Usando um scanner de mesa, foram digitalizadas duas fotografias: uma 3x4 cm e outra 15x20 cm, ambas contendo a mesma imagem colorida. Ambas foram digitalizadas no formato JPEG.

Os respectivos arquivos resultantes (1) e (2) possuíam o mesmo número de pixels. Sobre essa situação, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
475312 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-RO
No Office 2010 existe a possibilidade de gravar arquivos com a letra “m" no final da extensão, tais como xlsm, docm e pptm.

Arquivos assim gravados:
 

Provas

Questão presente nas seguintes provas
475311 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RO

Em relação à segurança da informação, analise as afirmativas a seguir:

I. As normas de segurança da informação orientam a dar maior atenção à confidencialidade, por ser a dimensão mais importante.

II. Aspectos administrativos, como contratação e demissão de funcionários, não afetam a segurança da informação.

III. Segurança da informação envolve aspectos tecnológicos, físicos e humanos.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475310 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RO
Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:
 

Provas

Questão presente nas seguintes provas
475306 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
O UDP é um protocolo de transporte da Internet que tem alguns usos específicos, como interações cliente/servidor e multimídia. Em relação a esse protocolo, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas