Magna Concursos

Foram encontradas 80 questões.

614276 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IESES
Orgão: TJ-MA

Analisando a fórmula = B4*Auditorias08!G8 no Microsoft Excel, pode-se concluir que:

 

Provas

Questão presente nas seguintes provas
614275 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IESES
Orgão: TJ-MA

Qual recurso do MS-Word, citado a seguir, pode ser utilizado para inserir cabeçalho em apenas algumas páginas de um documento?

 

Provas

Questão presente nas seguintes provas
614274 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IESES
Orgão: TJ-MA

Considere a função ARREDONDAR.PARA.BAIXO do Microsoft Excel.

I. ARREDONDAR.PARA.BAIXO(-3,14159*2; 1) é igual a -6,2.

II. ARREDONDAR.PARA.BAIXO(-3,14159*2; 3) é igual a 6,282.

III. ARREDONDAR.PARA.BAIXO(31415,92654*2; -2) é igual a 62800.

Assinale:

 

Provas

Questão presente nas seguintes provas
614273 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: TJ-MA

Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
614272 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: IESES
Orgão: TJ-MA

Qual das seguintes afirmativas seria considerada uma característica de um Sistema Operacional que fornece capacidades para multitarefa?

 

Provas

Questão presente nas seguintes provas
614271 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IESES
Orgão: TJ-MA

O problema da ordenação é fundamental na computação, pois nos métodos de pesquisa a eficiência da busca sempre é melhor quando trabalhamos com conjuntos ordenados. Quanto à movimentação dos dados, o método de ordenação onde as entradas são mantidas nas posições originais se chama:

 

Provas

Questão presente nas seguintes provas
614270 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: TJ-MA

No ciclo de vida em espiral, cada loop da espiral representa uma fase do processo de software. Em relação ao modelo espiral e suas fases, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
614269 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: TJ-MA

A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:

I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.

II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.

III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.

É correto dizer que:

 

Provas

Questão presente nas seguintes provas
614268 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IESES
Orgão: TJ-MA

Um documento XML para ser considerado bem formatado deve incluir seqüências de caracteres de marcação que podem ser analisados e deve atender as seguintes condições:

I. Nenhum atributo pode aparecer mais do que uma vez na mesma marca de início.

II. Valores de atributos cadeias de caracteres podem conter referências a entidades externas.

III. Todas as entidades devem ser declaradas.

Assinale a afirmativa correta:

 

Provas

Questão presente nas seguintes provas
614267 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IESES
Orgão: TJ-MA

Assinale a afirmativa INCORRETA:

enunciado 614267-1

 

Provas

Questão presente nas seguintes provas