Magna Concursos

Foram encontradas 770 questões.

178288 Ano: 2018
Disciplina: Informática
Banca: FGV
Orgão: MPE-AL
No Windows 7 em Língua Portuguesa, para que um computador conectado a uma rede torne-se visível a outros computadores e dispositivos conectados à mesma rede, deve ser usada a seguinte configuração ou ferramenta:
 

Provas

Questão presente nas seguintes provas
178287 Ano: 2018
Disciplina: Informática
Banca: FGV
Orgão: MPE-AL
Ao tentar abrir um arquivo PDF em sua máquina rodando o Windows 7, em Língua portuguesa, um usuário deparou-se com a seguinte mensagem de erro:
O Windows não pode abrir esse arquivo: Arquivo: AP1.pdf O Windows precisa saber com qual programa o arquivo deve ser aberto. Ele pode procurar automaticamente pelo programa online ou você pode selecioná-lo em uma lista de programas instalados no computador.
Este problema ocorreu porque
 

Provas

Questão presente nas seguintes provas
178286 Ano: 2018
Disciplina: Informática
Banca: FGV
Orgão: MPE-AL
Considere o símbolo a seguir extraído de uma tabela do MS-Word 2016 no modo “Mostrar Tudo”.
enunciado 178286-1

Esse símbolo indica
 

Provas

Questão presente nas seguintes provas
178285 Ano: 2018
Disciplina: Informática
Banca: FGV
Orgão: MPE-AL

Analise as figuras a seguir.

enunciado 178285-1

Assinale a opção que indica, no MS Word 2010, em Língua Portuguesa, o efeito de imagem usado para obter a transformação mostrada.
 

Provas

Questão presente nas seguintes provas
178284 Ano: 2018
Disciplina: Informática
Banca: FGV
Orgão: MPE-AL
Para utilizarmos um arquivo do MS Excel como fonte de dados para os destinatários de uma mala direta no MS Word, os dados do mesmo tipo para destinatários diferentes devem estar organizados em
 

Provas

Questão presente nas seguintes provas
178283 Ano: 2018
Disciplina: Informática
Banca: FGV
Orgão: MPE-AL

No MS Word 2010, em Língua Portuguesa, o texto a seguir foi selecionado com o mouse e, então, uma sequência de comandos da guia Inserir foi aplicada ao texto.

Data;Abertura;Máximo;Mínimo;Fechamento

04/2018;98,14;98,50;98,14;98,41

03/2018;97,95;98,50;97,00;98,50

02/2018;97,70;98,84;96,36;98,00

Essa sequência de comandos transformou o texto em:

enunciado 178283-1

Assinale a opção que indica a sequência de comandos utilizada.

 

Provas

Questão presente nas seguintes provas
178281 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.

A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado

 

Provas

Questão presente nas seguintes provas
178280 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.

O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o

 

Provas

Questão presente nas seguintes provas
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.
Definição do contexto Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Monitoramento e análise crítica de riscos
Assinale a opção que apresenta a atividade que completa a lista acima.
 

Provas

Questão presente nas seguintes provas
178278 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:
O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como
 

Provas

Questão presente nas seguintes provas