Magna Concursos

Foram encontradas 211 questões.

1579130 Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEPESE
Orgão: SDS-SC
Provas:

Seja um sistema operacional que utiliza o conceito de bloco para armazenar arquivos em discos. Assinale a alternativa que relaciona corretamente o tamanho do bloco com os fatores taxa de transferência de dados e percentual de utilização do espaço em disco.

 

Provas

Questão presente nas seguintes provas
1579129 Ano: 2010
Disciplina: Português
Banca: FEPESE
Orgão: SDS-SC

Assinale ( V ) para as afirmativas verdadeiras e ( F ) para as afirmativas falsas.

( ) Correspondência é todo o conjunto de instrumentos de comunicação escrita.

( ) Aviso e ofício têm como finalidade o tratamento de assuntos oficiais pelos órgãos da Administração Pública entre si e, no caso do ofício, também com particulares.

( ) São elementos de uma carta comercial: timbre ou cabeçalho, índice e número, local e data, assunto ou ementa, vocativo ou invocação, fecho ou cumprimento final, assinatura, anexos (se houver), endereço, iniciais.

( ) Quando a correspondência é endereçada ao Presidente da República, deve-se escrever Vossa Excelência por extenso.

( ) O pronome de tratamento empregado em correspondência endereçada ao Papa Bento XVI deve ser Vossa Eminência.

Assinale a alternativa que apresenta a sequência correta, assinalada de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1579128 Ano: 2010
Disciplina: Português
Banca: FEPESE
Orgão: SDS-SC

Assinale ( V ) para as afirmativas verdadeiras e ( F ) para as afirmativas falsas.

( ) brado e grito são palavras sinônimas.

( ) ordem e anarquia são palavras antônimas.

( ) são (sadio), são (verbo ser) e são (santo) são exemplos de palavras homônimas.

( ) cesta e sesta são palavras homófonas.

( ) pena (=pluma, peça de metal para escrever, punição, dó) é um exemplo de conotação.

Assinale a alternativa que apresenta a sequência correta, assinalada de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1579126 Ano: 2010
Disciplina: Português
Banca: FEPESE
Orgão: SDS-SC

Numere a coluna 2 de acordo com a coluna 1.

A redação oficial deve caracterizar-se por:

Coluna 1

I. Impessoalidade

II. Clareza

III. Padrão culto da linguagem

IV. Concisão

V. Formalidade e padronização

Coluna 2

( ) devem ser observadas as regras da gramática formal e deve ser empregado um vocabulário comum ao conjunto dos usuários do idioma.

( ) além da impessoalidade e do uso do padrão culto de linguagem, diz respeito à polidez, à civilidade no próprio enfoque dado ao assunto do qual cuida a comunicação.

( ) mais uma qualidade do que uma característica, consiste em produzir um texto que consegue transmitir um máximo de informações com um mínimo de palavras.

( ) é a característica que possibilita a imediata compreensão do texto pelo leitor.

( ) tratamento que deve ser dado aos assuntos que constam das comunicações oficiais, posto que estes se restringem a questões que dizem respeito ao interesse público.

Assinale a alternativa que apresenta a sequência correta, assinalada de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1579125 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: SDS-SC
Provas:

Assinale a alternativa que descreve corretamente o objetivo do comando Linux chgrp xxx yyy:

 

Provas

Questão presente nas seguintes provas
1579124 Ano: 2010
Disciplina: Informática
Banca: FEPESE
Orgão: SDS-SC
Provas:

Indique se as seguintes afirmativas, a respeito do uso de software de acesso remoto a computadores, como por exemplo o UltraVNC e o RealVNC, são verdadeiras ( V ) ou falsas ( F ).

( ) Qualquer pessoa autorizada pelo usuário logado no computador pode visualizar remotamente a sua tela.

( ) Qualquer pessoa autorizada pelo usuário logado no computador pode assumir remotamente o controle do mouse e do teclado.

( ) Qualquer usuário com privilégios de administrador pode visualizar remotamente a tela do computador dos demais usuários.

( ) Qualquer administrador do computador pode assumir remotamente o controle do mouse e do teclado.

Assinale a alternativa que indica a sequência correta, assinalada de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1579123 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: SDS-SC
Provas:

Considere o comando p1 | p2 executado com sucesso – ou seja, com status de saída (exit status) zero – em um console Linux.

Assinale a alternativa que descreve corretamente o efeito do símbolo “|”:

 

Provas

Questão presente nas seguintes provas
1579122 Ano: 2010
Disciplina: Informática
Banca: FEPESE
Orgão: SDS-SC
Provas:

Identifique as afirmações verdadeiras a respeito do mecanismo de ‘Assistência Remota’ do Windows XP.

I. Podem fornecer assistência remota apenas usuários com permissões de Administrador no computador no qual foi realizado o pedido.

II. O usuário que fornece assistência remota obtém permissões de Administrador no computador de origem do pedido quando a assistência remota é iniciada.

III. Uma sessão de assistência remota pode ser iniciada através do navegador Web.

IV. Pedidos de assistência remota podem ser enviados através de mensagens de e-mail.

Assinale a alternativa que indica todas as afirmativas verdadeiras.

 

Provas

Questão presente nas seguintes provas
1579121 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: SDS-SC
Provas:

No ambiente Linux, qual tipo de conta deve ser criado para a execução de serviços, como DNS e servidores HTTP, se levarmos em consideração aspectos de segurança?

 

Provas

Questão presente nas seguintes provas
1579120 Ano: 2010
Disciplina: Informática
Banca: FEPESE
Orgão: SDS-SC
Provas:

Associe os tipos de ameaça de computador com suas respectivas descrições.

Tipos de ameaça

I. Spyware

II. Backdoor

III. Vírus

IV. Worm

V. Cavalo de Troia

Descrição

( ) Propaga-se automaticamente pela rede, enviando cópias de si mesmo de computador para computador.

( ) Monitora atividades de um usuário e envia as informações coletadas para terceiros.

( ) Propaga-se infectando e se tornando parte de outros programas e arquivos de um computador.

( ) Permite o retorno de um invasor a um computador infectado, usando serviços criados ou modificados para este fim.

( ) Além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário.

Assinale a alternativa que indica a sequência correta, assinalada de cima para baixo.

 

Provas

Questão presente nas seguintes provas