Magna Concursos

Foram encontradas 120 questões.

612340 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Na planilha do Calc mostrada a seguir, para se utilizar apenas o mouse para mover o conteúdo da célula B3 para a célula D5, é suficiente posicionar o ponteiro do mouse na borda da célula B3 para, depois, com o botão esquerdo do mouse pressionado, arrastar o conteúdo da célula B3 até a célula D5.

Enunciado 612340-1
 

Provas

Questão presente nas seguintes provas
612335 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.

No Writer, a data e hora inseridas em um documento são atualizadas automaticamente quando esse documento é reaberto.

 

Provas

Questão presente nas seguintes provas
612334 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


Ao se teclar, simultaneamente, CRTL e ENTER, o editor Writer insere uma quebra de linha no documento que está sendo editado.

 

Provas

Questão presente nas seguintes provas
612329 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

A respeito do sistema operacional Linux, julgue os itens que se seguem.

O Linux é um sistema operacional de código aberto que pertence à classificação de software livre e permite a verificação de seu mecanismo de funcionamento e até mesmo a correção de eventuais falhas ou problemas.

 

Provas

Questão presente nas seguintes provas
612328 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem.

Considere que, ao enviar um e-mail a três destinatários diferentes, um remetente digite, nos campos Para:, Cc: e Cco: do programa usado, respectivamente, usuario1@serpro.gov.br , usuario2@serpro.gov.br e usuario3@serpro.gov.br. Nesse caso, usuario1 e usuario2 não verão o endereço de e-mail de usuario3 na mensagem recebida, enquanto que usuario3 verá os endereços de e-mail dos dois primeiros.

 

Provas

Questão presente nas seguintes provas
612322 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Com relação ao editor de textos Writer e à planilha Calc do BrOffice, julgue o item.


Ao ser inserida Nota de Fim em um arquivo com quatro páginas editado no Writer, cria-se uma quinta a página e abre-se espaço para a digitação do texto da referida nota.

 

Provas

Questão presente nas seguintes provas
612320 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Enunciado 612320-1

Ao se selecionar os itens da coluna C e clicar o botão Enunciado 612320-2, os conteúdos das células dessa coluna serão classificados em ordem alfabética crescente, sem que a ordem de classificação das células das colunas A e B seja alterada, já que o Calc permite realizar a expansão da seleção.

 

Provas

Questão presente nas seguintes provas
612314 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens

A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.

 

Provas

Questão presente nas seguintes provas
612301 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens

Um vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service).

 

Provas

Questão presente nas seguintes provas
612298 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Julgue os itens que se seguem, relativos a segurança computacional.

A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.

 

Provas

Questão presente nas seguintes provas