Magna Concursos

Foram encontradas 544 questões.

Um turista brasileiro, que viveu 50 anos nos Estados Unidos, ao chegar ao Rio não pôde compreender uma manchete de um jornal carioca.

Nessa circunstância comunicativa, o fracasso da comunicação se deve à(ao)

 

Provas

Questão presente nas seguintes provas

Um dos problemas da comunicação entre as pessoas é a possibilidade de ambiguidade da mensagem.

Assinale a frase em que há essa possibilidade de ambiguidade.

 

Provas

Questão presente nas seguintes provas

Uma fábrica de tênis anunciou uma nova criação com preço bastante reduzido; o anúncio vinha acompanhado com uma bela foto de um par do tênis e com promessas de grande elegância.

Sobre a mensagem do anúncio, assinale a afirmativa inadequada.

 

Provas

Questão presente nas seguintes provas
3555953 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-RR
Provas:

Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash.

A esse respeito, associe cada tipo de criptografia abaixo à

respectiva definição.

1. Criptografia simétrica

2. Criptografia assimétrica

3. Criptografia hash

( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.

( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.

( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.

Assinale a opção que indica a associação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3555952 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-RR
Provas:

Um funcionário do TCE-RR, usuário do MS Excel 365 BR, criou uma planilha simples para o cálculo do ICMS, conforme imagem a seguir:

Enunciado 3555952-1

Na célula D5, ele inseriu a fórmula =D3/(1-D4).

Se ele inserir, na célula D3, o valor de R$ 1.500,00, o valor que aparecerá na célula D5 será

 

Provas

Questão presente nas seguintes provas
3555951 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-RR
Provas:

Um usuário do MS Windows 10 BR abriu o MS Word 365 BR copiou e colou o seguinte texto:

Enunciado 3555951-1

Para ajustar a formatação desse texto, ele acionou algumas teclas de atalho e o resultado foi o seguinte:

Enunciado 3555951-2

Nesse caso, as teclas de atalho usadas para a formatação do texto correspondem aos seguintes botões:

 

Provas

Questão presente nas seguintes provas
3555950 Ano: 2025
Disciplina: Legislação Federal
Banca: FGV
Orgão: TCE-RR
Provas:

Acesso à internet em residências brasileiras salta de 13% para 85% em 20 anos, aponta pesquisa TIC Domicílios 2024

Dados revelam que a presença da internet nos lares brasileiros se expandiu significativamente, mas desigualdades ainda persistem entre classes sociais.

Apesar do crescimento no acesso à internet nos últimos 20 anos, a pesquisa destaca a desigualdade presente no país. Segundo a TIC Domicílios 2024, a conexão está disponível em 100% dos lares da classe A, mas apenas em 68% das residências das classes D e E.

(Fonte: HELDER, D. G1. 31/10/2024. Adaptado).

Segundo o Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014), o acesso à internet é essencial ao exercício da cidadania, e ao usuário é assegurado o direito

 

Provas

Questão presente nas seguintes provas
3555949 Ano: 2025
Disciplina: Direito Digital
Banca: FGV
Orgão: TCE-RR
Provas:

Segundo a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709, de 14 de agosto de 2018), avalie se o tratamento de dados pessoais poderá ser realizado para

I. a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais.

II. o registro de informações de consumo sem consentimento prévio do consumidor, representando risco a privacidade dos seus dados.

III. a tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços de saúde ou autoridade sanitária.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3555948 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-RR
Provas:

O Google Workspace é uma suíte de aplicativos que permite que as equipes colaborem em tempo real e compartilhem informações.

A esse respeito, associe os aplicativos do Google Workspace às respectivas funções.

1. Google Meet

2. Google Vids

3. Gemini

4. Google Documents

( ) É usado para criar e editar documentos de texto no navegador da web, sem precisar de software especial, de modo que várias pessoas podem trabalhar juntas ao mesmo tempo.

( ) É usado para criação de vídeos com tecnologia de IA para criar vídeos personalizados no navegador da web sem precisar de softwares especiais ou habilidades de edição de vídeo.

( ) É um assistente com tecnologia de IA que oferece segurança e privacidade de nível empresarial, podendo ser usado para escrever, visualizar, organizar e se conectar com colaboradores.

( ) É usado para fazer videochamadas em qualquer lugar, apresentar ou participar de treinamentos virtuais em todo o mundo e fazer entrevistas remotas.

Assinale a opção que indica a associação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3555947 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: TCE-RR
Provas:

Golpes digitais atingem 24% da

população brasileira, revela DataSenado

Enunciado 3555947-1

Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.

(Marcos Oliveira/Agência Senado. Adaptado).

A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.

I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.

II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.

III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas