Magna Concursos

Foram encontradas 40 questões.

O funcionário deve ter bastante atenção no manuseio com documentos de acesso restrito, com documentos sigilosos, que venham trazer prejuízo à administração e ao alcance de seus resultados. De outra forma esse manuseio irregular virá de encontro a um dos princípios fundamentais da administração pública:

 

Provas

Questão presente nas seguintes provas
1314341 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-PA
Orgão: IF-PA
Provas:

Considerando as portas e as operações lógicas utilizadas na organização e arquitetura de computadores, podemos afirmar:

 

Provas

Questão presente nas seguintes provas

Você realizou um trabalho em um órgão que chamamos pessoas jurídicas de direito público. Não exercendo atividade comercial ou industrial, mas apenas aquelas relacionadas ao interesse da sociedade. O local em que você atua, é, portanto:

 

Provas

Questão presente nas seguintes provas
1305389 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-PA
Orgão: IF-PA
Provas:

As folhas de estilo (CSS - CascadingStyleSheets) se constituem em uma poderosa ferramenta utilizada por web designers para adicionar estilos visuais (fontes, cores, espaçamento, etc) em documentos web. Quanto às folhas de estilo, é corretor afirmar que:

 

Provas

Questão presente nas seguintes provas
1304172 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-PA
Orgão: IF-PA
Provas:

As linguagens de programação possuem operadores lógicos, como AND, OR e NOT, que servem para combinar resultados de expressões que retornam os valores verdadeiro (V) e falso (F). Considerando as variáveis inicializadas com os valores A=5, B=4 e C=3 e D=6, qual(is) expressão(ões) a seguir retorna(m) verdadeiro (V):

I. ( A > C ) AND ( C <= D )

II. ( A+B ) > 10 OR ( (A+B) = ( C+D ) )

III. ( A>=C ) AND ( D >= C )

 

Provas

Questão presente nas seguintes provas
1280798 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-PA
Orgão: IF-PA
Provas:

A segurança da informação pode ser implementada em vários níveis e de várias formas. Em nível de armazenamento, uma técnica utilizada é a redundância dos discos rígidos, duplicando-os de modo que para cada disco físico haverá outro disco espelho que conterá os mesmos dados do disco principal. Essa técnica é conhecida como:

 

Provas

Questão presente nas seguintes provas

Manter um computador pessoal seguro diminui as chances desse computador ser indevidamente utilizado para atividades maliciosas, além de prevenir o dono dos riscos envolvidos com o compartilhamento e troca de dados e informações. Assim, assinale a afirmativa INCORRETA relacionada aos mecanismos de prevenção de programas maliciosos em seu computador:

 

Provas

Questão presente nas seguintes provas
1257212 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: IF-PA
Orgão: IF-PA
Provas:

O sistema de arquivo é um dos recursos mais importantes de um sistema operacional, por meio do qual é feito o gerenciamento dos arquivos gravados no computador. Normalmente, os sistemas de arquivo apresentam mecanismos de proteção e controle dos arquivos gravados em disco. Cada arquivo tem um conjunto de atributos que permite definir se esse arquivo está disponível para leitura, gravação ou execução. Em determinadas situações, é necessário alterar esses atributos para permitir, por exemplo, a execução de um arquivo. Qual comando no sistema operacional Linux permite a alteração de atributos de um arquivo?

 

Provas

Questão presente nas seguintes provas
1236740 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: IF-PA
Orgão: IF-PA
Provas:

Conseride os comandos abaixo, usados no terminal (prompt) de uma estação de trabalho com Windows 7. Comandos no Windows 7: dir, del, md, copy, tree, cls

Com relação a esses comandos, qual a lista de comandos equivalente em um sistema Linux?

 

Provas

Questão presente nas seguintes provas
1235782 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: IF-PA
Orgão: IF-PA
Provas:

Em uma rede de computadores, cada computador precisa ter um endereço IP único para conseguir transmitir e receber dados na rede. Em determinadas situações é inviável inserir o endereço IP manualmente em cada um dos equipamentos que precisam se conectar à rede. Por isso, é possível configurar uma rede para distribuir dinamicamente endereços IP a cada equipamento que precisar se conectar a essa rede. O serviço que permite essa distribuição dinâmica é chamado de:

 

Provas

Questão presente nas seguintes provas