Magna Concursos

Foram encontradas 360 questões.

445120 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-SP
O ITIL (IT Infrastructure Library) versão 3 é formado por 5 grandes blocos de publicações. Um desses blocos tem como propósito descrever como adaptar continuamente os serviços de TI a um ambiente de negócios que vive em contínua evolução. O bloco a que se refere essa descrição é

 

Provas

Questão presente nas seguintes provas
445119 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-SP
O COBIT (Control Objectives for Information and related Technology) 4.1 define alguns domínios de atuação e em cada um desses domínios são definidos alguns processos. Os processos: Gerenciar Qualidade (Manage Quality) e Gerenciar Projetos (Manage Projects) são associados ao domínio

 

Provas

Questão presente nas seguintes provas
445118 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-SP
O MPS.BR (Melhoria de Processo do Software Brasileiro) define 7 níveis de maturidade para o desenvolvimento de software. Esses níveis são nomeados com as letras de A a G. Os níveis correspondentes às letras B e D são, respectivamente,

 

Provas

Questão presente nas seguintes provas
445117 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-SP
O CMMI-DEV V 1.3 (Capability Maturity Model Integration for Development) apresenta 22 Áreas de Processo. Considerando a representação por estágios, essas Áreas de Processo se classificam em níveis de maturidade. Assinale a alternativa que contém apenas Áreas de Processo referentes ao nível de maturidade de número 3.

 

Provas

Questão presente nas seguintes provas
445115 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-SP
No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada

 

Provas

Questão presente nas seguintes provas
445114 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-SP
URL − Uniform Resource Locator é o endereço universal que serve para localizar recursos na web, como por exemplo,
HTTP://www.defensoria.sp.gov.br/ dpesp/Default.aspx?idPagina=3151.
Um URL é composto segundo o formato:

<protocolo>://<máquina>[:<porta>]/<endereço-local>


Assinale a alternativa que traz uma informação INCORRETA acerca de um endereço URL.

 

Provas

Questão presente nas seguintes provas
O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo computador. Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de diretórios importantes. Para controlar as permissões de acesso para uma pasta no Windows 7, os seguintes passos devem ser seguidos:
1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em “Propriedades”.

2. Na nova caixa de diálogo que se abre, clique na aba “Segurança” e depois no botão “Editar”.

3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em “Permissões para”, observe o que você pode permitir ou negar para cada conta no computador: ...... .

4. Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão.
Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows:
 

Provas

Questão presente nas seguintes provas
445112 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-SP
É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo.

O serviço ou protocolo referenciado no texto é

 

Provas

Questão presente nas seguintes provas
445108 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-SP
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

 

Provas

Questão presente nas seguintes provas
445105 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-SP
Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:

Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários.

Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW.


Esse artigo se refere a

 

Provas

Questão presente nas seguintes provas