Magna Concursos

Foram encontradas 325 questões.

1154454 Ano: 2017
Disciplina: Informática
Banca: UECE
Orgão: UECE

Considere as afirmações abaixo acerca da cadeia de caracteres [ABC]PQR!XYZ referente à célula de uma planilha Excel externa.

I. ABC é o nome do arquivo que contém a planilha Excel XYZ.

II. XYZ representa a célula da planilha de nome PQR.

III. PQR é o nome do arquivo onde está a planilha ABC.

É correto o que se afirma somente em

 

Provas

Questão presente nas seguintes provas
1154453 Ano: 2017
Disciplina: Informática
Banca: UECE
Orgão: UECE
Os componentes da Unidade Central de Processamento (UCP) são:
 

Provas

Questão presente nas seguintes provas
1154452 Ano: 2017
Disciplina: Informática
Banca: UECE
Orgão: UECE

Atente à seguinte planilha Excel:

enunciado 1154452-1

Considerando a planilha Excel apresentada acima, relacione corretamente as fórmulas aos resultados obtidos, numerando a Coluna II de acordo com a Coluna I. ,

Coluna I

1. =MÍNIMO(B:C)

2. =SOMA(A:A)

3. =MÉDIA(3:3)

4. =MÁXIMO(A2:B4)

Coluna II

( ) 2

( ) 10

( ) 4,5

( ) 5

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1154451 Ano: 2017
Disciplina: Informática
Banca: UECE
Orgão: UECE
Provas:

Atente à seguinte planilha Excel:

enunciado 1154451-1

Considerando a planilha Excel apresentada acima, relacione corretamente as fórmulas aos resultados obtidos, numerando a Coluna II de acordo com a Coluna I

Coluna I

1. =MÍNIMO(B:C)

2. =SOMA(A:A)

3. =MÉDIA(3:3)

4. =MÁXIMO(A2:B4)

Coluna II

( ) 2
( ) 10

( ) 4,5

( ) 5

A sequência correta, de cima para baixo, é:


 

Provas

Questão presente nas seguintes provas
1154450 Ano: 2017
Disciplina: Informática
Banca: UECE
Orgão: UECE

Atente à seguinte planilha Excel:

enunciado 1154450-1

Considerando a planilha Excel apresentada acima, relacione corretamente as fórmulas aos resultados obtidos, numerando a Coluna II de acordo com a Coluna I.

Coluna I

1. =MÍNIMO(B:C)

2. =SOMA(A:A)

3. =MÉDIA(3:3)

4. =MÁXIMO(A2:B4)

Coluna II

( ) 2

( ) 10

( ) 4,5

( ) 5

A sequência correta, de cima para baixo, é:


 

Provas

Questão presente nas seguintes provas
1154446 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: UECE
Criado em 1991 por Ron Rivest, o hash MD5 é uma conhecida função criptográfica usada até os dias de hoje, que consiste em gerar uma sequência de caracteres a partir de um texto de entrada. Considere o seguinte experimento em que o algoritmo MD5 foi aplicado aos textos mostrados: enunciado 1154446-1
A partir do resultado do experimento acima, deduz-se acertadamente que
 

Provas

Questão presente nas seguintes provas
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito: I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha. II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS. III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS. Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
1154443 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir sobre o protocolo DHCP:

(   ) O DHCP é um protocolo de rede de nível de aplicação.
(   ) O DHCP fornece automaticamente informações de estatística de congestionamento da rede LAN para a rede WAN.
(   ) Para evitar gastar preciosos endereços IP, o servidor DHCP verifica periodicamente o uso dos IPs alocados aos diversos clientes.
(   ) O número de portas USB de cada cliente é usado para determinar o tempo máximo de alocação de um endereço IP a cada um dos clientes.

Está correta, de cima para baixo, a seguinte sequência:

 

Provas

Questão presente nas seguintes provas
1154442 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE
Com respeito aos meios físicos guiados de transmissão de dados, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1154441 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE

Atente às seguintes afirmações sobre os protocolos usados no Correio Eletrônico:

I. POP3 é usado em programas clientes de correio eletrônico para enviar e receber as mensagens.
II. WEBMAIL usa o protocolo HTTP ao invés de usar POP3.
III. IMAP4 é usado pelos programas clientes de correio eletrônico para enviar e receber as mensagens a partir de qualquer computador.

É correto o que se afirma em

 

Provas

Questão presente nas seguintes provas