Magna Concursos

Foram encontradas 720 questões.

3265011 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: UNILA

Levando em consideração o modelo de arquitetura da Internet, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3265010 Ano: 2014
Disciplina: Contabilidade de Custos
Banca: UFPR
Orgão: UNILA
Provas:

Uma empresa tem um custo fixo mensal pré-determinado no montante de R$ 297.000,00. No mês de julho de 2003 produziu 99.000 unidades de seu produto, incorrendo em R$ 693.000,00 de custo variável. Considerando, alternativamente, uma produção de 74.250 unidades o custo unitário da produção seria de:

 

Provas

Questão presente nas seguintes provas
3265009 Ano: 2014
Disciplina: Contabilidade de Custos
Banca: UFPR
Orgão: UNILA
Provas:

Um determinado instituto de treinamento e capacitação está planejando um curso de especialização. Os custos previstos são: Custos Variáveis de R$ 1.600,00 por aluno e Custos Fixos Totais de R$ 72.000,00. O curso será vendido a R$ 6.400,00 por aluno. O Ponto de Equilíbrio Contábil se dá com:

 

Provas

Questão presente nas seguintes provas
3265008 Ano: 2014
Disciplina: Informática
Banca: UFPR
Orgão: UNILA
Provas:

Com relação a teclas de atalho do MS Word, numere a 2ª coluna de acordo com sua correspondência com a 1ª coluna.

1. CTRL+X

2. CTRL+V

3. CTRL+SHIFT+C

5. CTRL+Z

5. CTRL+C

( ) Copiar o texto ou elemento gráfico selecionado para a Área de Transferência do Office.

( ) Recortar o texto ou elemento gráfico selecionado para a Área de Transferência do Office.

( ) Colar a inclusão ou o item copiado mais recente da Área de Transferência do Office.

( ) Copiar a formatação do texto.

( ) Desfazer a última ação.

Assinale a alternativa que apresenta a numeração correta da coluna, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
3265007 Ano: 2014
Disciplina: Informática
Banca: UFPR
Orgão: UNILA
Provas:

Qual dos aplicativos abaixo abre um arquivo com a extensão .odt?

 

Provas

Questão presente nas seguintes provas
3265006 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: UNILA
Provas:

No Sistema Operacional Linux, qual é o comando utilizado para listar diretórios?

 

Provas

Questão presente nas seguintes provas
3265005 Ano: 2014
Disciplina: Informática
Banca: UFPR
Orgão: UNILA
Provas:

Qual dos aplicativos abaixo é utilizado para copiar, excluir, mover pastas e arquivos no Sistema Operacional Windows XP?

 

Provas

Questão presente nas seguintes provas
3265004 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UNILA

Sobre criptografia, identifique as seguintes afirmativas como verdadeiras (V) ou falsas (F):

( ) O DES (Data Encryption Standard) e o 3-DES (Triple Data Encryption Standard) são exemplos de algoritmos criptográficos de chave simétrica.

( ) Se tanto o emissor quanto o receptor em uma comunicação criptografada utilizam a mesma chave, o sistema é denominado de criptografia assimétrica.

( ) A criptografia assimétrica, também conhecida como criptografia de chave pública, apresenta diversas propriedades úteis não somente para criptografia, mas também para autenticação e assinaturas digitais.

( ) Uma das premissas da criptografia moderna é tornar o algoritmo de criptografia tão complexo, que mesmo que alguém obtenha um grande volume de texto cifrado, sem a chave essa pessoa não seja capaz de descriptografar esses dados.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
3265003 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UNILA

Assinale a alternativa que apresenta respectivamente um algoritmo simétrico (chave privada) e um algoritmo assimétrico (chave pública).

 

Provas

Questão presente nas seguintes provas
3265002 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UNILA

Sobre Políticas de Segurança de Informação, identifique as seguintes afirmativas como verdadeiras (V) ou falsas (F):

( ) Uma política de segurança da informação, além do aspecto conscientizador, pode também ter um caráter punitivo, citando inclusive sanções cabíveis.

( ) Apesar de ter sua importância, uma política de segurança da informação não representa um fator crítico para o sucesso da implantação da segurança da informação em uma organização.

( ) Uma boa política de segurança da informação tem sua implementação baseada em procedimentos definidos pelas instâncias hierárquicas da organização.

( ) Ao elaborar uma política de segurança da informação, é importante que ela seja ajustada a cada instituição, além de ser comunicada de maneira que todos entendam.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas