Magna Concursos

Foram encontradas 560 questões.

229577 Ano: 2016
Disciplina: Informática
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES

Sobre itens de hardware de computadores, analise as afirmativas a seguir.

I. O monitor de vídeo é um dispositivo de saída que tem a função de enviar ao usuário as informações impressas na tela.

II. O teclado e o mouse são considerados dispositivos de saída, pois ambos permitem a inserção de dados no computador.

III. A memória ROM é uma memória volátil que é utilizada para armazenar dados importantes de configuração do computador.

Está(ão) correta(s) apenas a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas
229575 Ano: 2016
Disciplina: Informática
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Assim como no seu concorrente, o Microsoft Office, o LibreOffice nos seus diversos aplicativos também faz uso de atalhos para facilitar e agilizar os trabalhos nas edições dos seus documentos, planilhas etc. Diversos atalhos têm as mesmas teclas de acionamento nos dois programas; entretanto, algumas funções possuem diferentes teclas de acionamento no LibreOffice, que são os mesmos para todas as aplicações que compõem o pacote LibreOffice. Assinale a alternativa que apresenta, respectivamente, as teclas de atalho utilizadas para abrir um documento e fechar o arquivo exibido no LibreOffice.
 

Provas

Questão presente nas seguintes provas
229573 Ano: 2016
Disciplina: Informática
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Atualmente, é quase impossível de se imaginar o mundo sem os computadores, pois se tornaram parte integrante do cotidiano de todos, sendo, inclusive, ferramenta indispensável em vários segmentos. Os teclados dos computadores também evoluem consideravelmente; com isso, vários deles trazem diversas funções especiais, seja para games, músicas etc. Um conjunto de teclas, nomeadas de F1 até F12, dependendo da aplicação que se está trabalhando, pode possuir funções especiais. No Microsoft Word 2013, (Configuração Local, Idioma Português-Brasil), essas teclas têm funções especiais também. Quanto às funções que as teclas F4 e F8 representam, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
229572 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
A possibilidade de perda de dados nas empresas é uma questão preocupante para os profissionais da TI. Para isso, estratégias de backups agendados são sempre utilizadas, uma vez que essa possibilidade é real, em vista de vários problemas que podem ocorrer. O Bacula é um software de backup, na verdade, um conjunto de programas que permite administrar backup, restaurar e verificar dados de computadores em uma rede de sistemas variados, open source, ou seja, é uma ferramenta livre, não há necessidade de se pagar licença para utilização. A configuração correta do Bacula é fundamental para que tudo transcorra corretamente. Um dos arquivos de configuração do Bacula é considerado o estoquista do sistema de backup, pois é o responsável por armazenar todos os dados, independentemente de qual (ou quais) dispositivo(s) seja(m) utilizado(s). Assinale-o.
 

Provas

Questão presente nas seguintes provas
229571 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
“O tripé da Segurança da Informação é formado pela Disponibilidade, Integridade e Confidencialidade. A estrutura de uma Política de Segurança na TI de qualquer organização deve ter como foco evitar a exposição das informações a riscos, ou a redução desses riscos, ameaças e vulnerabilidades. Uma dessas políticas define quais ações são ou não permitidas com relação ao uso de ativos de TI pertencentes à organização.” Essa política trata-se de:
 

Provas

Questão presente nas seguintes provas
229570 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
 

Provas

Questão presente nas seguintes provas
229569 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Servidores proxy normalmente fornecem acesso a servidores web http:// e https://, além de servidores ftp://. Ao contrário da permissão de acesso total à Internet, um servidor proxy permite que se faça solicitações apenas para determinados serviços fora da rede local. O serviço de proxy pode ser detectado automaticamente, ou também configurado manualmente. Na configuração manual, alguns campos devem ser preenchidos, como o HTTP Proxy, Port etc. O campo Port refere-se à porta que o serviço Proxy vai utilizar, que já é definida por padrão, considerando que essa porta pode ser alterada nas configurações de sua rede. A porta padrão utilizada pelo serviço Proxy é:
 

Provas

Questão presente nas seguintes provas
229568 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Equipamentos ativos são peças fundamentais no projeto de uma rede de computadores. O switch é um desses equipamentos e opera na camada de enlace do modelo de referência OSI (Open Systems Interconection – Interconexão de Sistemas Abertos). A grande vantagem do switch é que ele, ao receber a mensagem, a encaminha apenas para quem se destina. Isso diminui demasiadamente o fluxo de dados circulando, uma vez que não manda os quadros aleatoriamente, melhorando o desempenho da rede. Basicamente, o switch possui três modos de operação. As alternativas a seguir apresentam esses modos de operação do switch, EXCETO:
 

Provas

Questão presente nas seguintes provas
229566 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
Na pilha de protocolos do Modelo de Camadas TCP/IP, um protocolo da Camada de Transporte normalmente possui várias responsabilidades. Entre essas responsabilidades, uma delas é criar uma comunicação processo a processo. Para essa finalidade, os protocolos utilizam números de portas. Um desses protocolos é o DNS (Domain Name System – Sistemas de Nomes de Domínio). O DNS é um protocolo da Camada de Aplicação que pode utilizar o TCP ou o UDP da Camada de Transporte. Qual é a porta de comunicação utilizada pelo protocolo DNS?
 

Provas

Questão presente nas seguintes provas
229565 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Venda Nova Imigrante-ES
Provas:
O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo pertencente à Camada de Transporte, considerado como orientado a conexão, porque antes da transmissão dos dados, efetivamente, os processos precisam se apresentar, ou seja, alguns segmentos preliminares são enviados, um ao outro, para estabelecer os parâmetros da transferência de dados. A estrutura de um segmento TCP conta com vários campos, cada um deles com uma função específica. Um desses campos possui 16 bits e é usado para controle do fluxo. Assinale a alternativa que apresenta este campo do segmento TCP.
 

Provas

Questão presente nas seguintes provas