Magna Concursos

Foram encontradas 38 questões.

538399 Ano: 2012
Disciplina: Informática
Banca: FEPESE
Orgão: UFFS

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

 

Provas

Questão presente nas seguintes provas
538398 Ano: 2012
Disciplina: Informática
Banca: FEPESE
Orgão: UFFS

As configurações de endereço IP no Windows 7 podem ser informadas manualmente ou configuradas para obtenção automática.

Com relação a cada tipo de configuração, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
538397 Ano: 2012
Disciplina: Informática
Banca: FEPESE
Orgão: UFFS

São componentes de hardware de um micro-computador:

 

Provas

Questão presente nas seguintes provas
538396 Ano: 2012
Disciplina: Informática
Banca: FEPESE
Orgão: UFFS

A função do MS Excel 2007 em português PROCV é utilizada para:

 

Provas

Questão presente nas seguintes provas
538395 Ano: 2012
Disciplina: Informática
Banca: FEPESE
Orgão: UFFS

Com relação à função CORRESP, do MS Excel 2007 em português, é correto afirmar:

 

Provas

Questão presente nas seguintes provas

O poder de que dispõe a Administração Pública para distribuir e escalonar as funções dos seus órgãos, ordenar e rever a atuação dos seus agentes, estabelecendo a relação de subordinação entre os servidores do seu quadro de pessoal é:

 

Provas

Questão presente nas seguintes provas

De acordo com a Lei Federal no 8.666/93, em sua redação atual, a licitação é obrigatória:

 

Provas

Questão presente nas seguintes provas

Considere os seguintes conceitos relacionados com a estrutura da Administração Pública:

1. unidade de atuação integrante da estrutura da Administração Direta e da estrutura da Administração Indireta;

2. unidade de atuação dotada de personalidade jurídica;

3. servidor ou agente público dotado do poder de decisão.

Correlacione tais conceitos, pela ordem, com as suas respectivas nomenclaturas fixadas pela Lei Federal no 9.784/99, em sua redação atual.

 

Provas

Questão presente nas seguintes provas

Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais.

( ) Empregar criptografia para proteger dados sigilosos.

( ) Trafegar na internet utilizando links ADSL.

( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.

( ) Utilizar software antivírus e atualizá-lo constantemente.

( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que indica o procedimento de backup que possibilita restaurar os arquivos da forma mais simples possível.

 

Provas

Questão presente nas seguintes provas