Magna Concursos

Foram encontradas 393 questões.

1037520 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: SERGAS
Provas:
Considere um microcomputador com o Windows XP Professional e Microsoft Office nele instalados. Ao tentar abrir o Word, em um microcomputador com Windows XP, o usuário recebe a mensagem de que o aplicativo não pode ser iniciado. Para identificar o que ocorreu no momento da tentativa de inicialização do programa, o usuário deverá utilizar o Visualizador de eventos para obter informações sobre os eventos de
 

Provas

Questão presente nas seguintes provas
1037519 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: SERGAS
Provas:
Em relação ao kernel do Linux, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
1037518 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: SERGAS
Provas:
Num ambiente de rede com Windows Server 2003, considere as afirmações em relação às permissões NTFS:

I. Se um usuário pertence a mais de um grupo, os quais têm diferentes níveis de permissão para um recurso, a permissão efetiva do usuário é a soma das permissões atribuídas aos grupos aos quais o usuário pertence.

II. Se um usuário têm permissão NTFS de escrita em uma pasta, mas somente permissão NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetiva será somente a de leitura, pois a permissão para o arquivo tem prioridade sobre a permissão para a pasta.

III. Permissões NTFS são válidas apenas para o acesso via uma pasta compartilhada na rede.

IV. Se um usuário pertence a dois grupos diferentes e, para um dos grupos, foi dada permissão de leitura para um arquivo, enquanto, para o outro grupo, ela foi negada, o usuário terá o direito de leitura em ambas as pastas.

Está correto o que se afirma SOMENTE em
 

Provas

Questão presente nas seguintes provas
1037517 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SERGAS
Provas:
O processo que deve ser implementado para oferecer garantias à prestação de serviços de TI, após uma interrupção de serviço, é o processo de Gerenciamento
 

Provas

Questão presente nas seguintes provas
1037516 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SERGAS
Provas:
Constituem-se metas perfeitamente previsíveis em um Planejamento Estratégico de Tecnologia da Informação:

I. Migrar a base de dados para um SGBD de código aberto e livre, visando reduzir o custo na aquisição de licenças de softwares.

II. Adotar um sistema de localização e rastreamento em tempo real (RTLS) baseado em redes WiFi, que utilize apenas a infraestrutura de rede sem fio, já existente, para efetuar a localização de um dispositivo, a fim de controlar ativos e estoque.

III. Agilizar a tramitação de documentos entre os setores de toda a empresa, através da adoção de documentos digitalizados e devidamente autenticados por meio de tecnologia de assinatura digital.

É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1037515 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SERGAS
Provas:
Em relação aos aspectos relevantes para elaboração de um plano diretor de tecnologia da informação, é INCORRETO considerar:
 

Provas

Questão presente nas seguintes provas
1037514 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SERGAS
Provas:
No ITIL, aprovar todas as modificações feitas na base de dados de Erros conhecidos é responsabilidade do Gerenciamento de
 

Provas

Questão presente nas seguintes provas
1037513 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SERGAS
Provas:
A principal diferença entre o PETI e o PDTI reside no maior enfoque do PETI
 

Provas

Questão presente nas seguintes provas
1037511 Ano: 2010
Disciplina: Informática
Banca: FCC
Orgão: SERGAS
Provas:
Instrução: Para responder às questões de 56 a 60, considere as regras de utilização de computadores que seguem.

I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).

II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.

III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.

IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.

V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. No Microsoft Office, as macros podem ser criadas
 

Provas

Questão presente nas seguintes provas
1037510 Ano: 2010
Disciplina: Informática
Banca: FCC
Orgão: SERGAS
Provas:
Instrução: Para responder às questões de 56 a 60, considere as regras de utilização de computadores que seguem.

I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).

II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.

III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.

IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.

V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:
 

Provas

Questão presente nas seguintes provas