Magna Concursos

Foram encontradas 1.196 questões.

Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
O Microsoft Excel reporta as falhas em fórmulas digitadas pelo usuário por meio de um conjunto padronizado de códigos de erros. Considerando essa informação, assinale a alternativa que apresenta o código de erro reportado pelo Excel para informar que uma fórmula possui o tipo errado de argumento (um valor verdadeiro ou falso é necessário, mas está ausente).
 

Provas

Questão presente nas seguintes provas
438884 Ano: 2016
Disciplina: Informática
Banca: FUNIVERSA
Orgão: IF-AP
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Processamento de dados é a transformação de determinadas informações em outras, ou nas mesmas, de forma diferente, tendo como objetivo atingir um resultado. O tipo de processamento em que se utilizam dispositivos eletrônicos para transformar as informações como, por exemplo, um computador é o processamento
 

Provas

Questão presente nas seguintes provas
438883 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNIVERSA
Orgão: IF-AP
Provas:
Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
438882 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FUNIVERSA
Orgão: IF-AP
Provas:
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são
 

Provas

Questão presente nas seguintes provas
438881 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNIVERSA
Orgão: IF-AP
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à criação e recuperação de backup no Windows Server 2012, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
438880 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FUNIVERSA
Orgão: IF-AP
Provas:
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
438879 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNIVERSA
Orgão: IF-AP
Provas:
A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.
 

Provas

Questão presente nas seguintes provas
438878 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNIVERSA
Orgão: IF-AP
Provas:
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
438877 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNIVERSA
Orgão: IF-AP
Provas:
A Norma Complementar n.º 16/IN01/DSIC estabelece diretrizes de Segurança da Informação e Comunicações para obtenção de software seguro nos órgãos e entidades da Administração Pública Federal. Essa Norma estabelece conceitos e definições, para os seguintes termos técnicos da área de Segurança da Informação e Comunicações.
 

Provas

Questão presente nas seguintes provas
438876 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNIVERSA
Orgão: IF-AP
Provas:
Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.
 

Provas

Questão presente nas seguintes provas