Magna Concursos

Foram encontradas 65 questões.

enunciado 1883497-1

Choose the correct alternative to complete each statement, according to "Wolves".

Pela resposta de Tsali, o garoto:
 

Provas

Questão presente nas seguintes provas

enunciado 1883496-1

Choose the correct alternative to complete each statement, according to "Wolves".

O garoto está curioso para saber:
 

Provas

Questão presente nas seguintes provas

enunciado 1883495-1

Choose the correct alternative to complete each statement, according to "Wolves".

Os lobos da história do velho índio simbolizam:
 

Provas

Questão presente nas seguintes provas

enunciado 1883494-1

Choose the correct alternative to complete each statement, according to "Wolves".

A batalha a que Tsali se refere acontece no plano:
 

Provas

Questão presente nas seguintes provas
1883466 Ano: 2006
Disciplina: Informática
Banca: Consulplan
Orgão: INB
O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão:
 

Provas

Questão presente nas seguintes provas
São tipos de gráfico do Microsoft Excel 2003, EXCETO.
 

Provas

Questão presente nas seguintes provas
1883445 Ano: 2006
Disciplina: Informática
Banca: Consulplan
Orgão: INB

O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:

I. Abrir o Windows Explorer.

II. Clicar no Menu Iniciar.

III. Selecionar o Painel de Controle.

IV. Apontar para Todos os Programas.

V. Clicar em Backup.

VI. Apontar para Acessórios.

VII. Clicar no Menu Arquivo.

VIII. Apontar para Acessibilidade.

IX. Apontar para Ferramentas de Sistemas.

X. Clicar em Fazer Cópia de Segurança.

A seqüência está correta em:

 

Provas

Questão presente nas seguintes provas
1883444 Ano: 2006
Disciplina: Informática
Banca: Consulplan
Orgão: INB

Analise as afirmativas referentes a correio eletrônico e assinale a alternativa correta:

I. A função básica do correio eletrônico é a comunicação entre duas ou mais pessoas.

II. Para dois usuários trocarem mensagens pelo correio eletrônico é necessário que ambos estejam on-line ao mesmo tempo.

III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas.

Está(ão) correta(s) apenas a(s) afirmativa(s):

 

Provas

Questão presente nas seguintes provas
O que são Spywares?
 

Provas

Questão presente nas seguintes provas
1883442 Ano: 2006
Disciplina: Informática
Banca: Consulplan
Orgão: INB

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:

I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.

Está(ão) correta(s) apenas a(s) afirmativa(s):

 

Provas

Questão presente nas seguintes provas