Magna Concursos

Foram encontradas 60 questões.

Certo usuário abre o Painel de Controle do Windows 8, acessa a janela “Dispositivos e impressoras” e percebe que algumas impressoras da lista estão com o ícone esmaecido, em tom de cinza claro. Se ele tentar usar uma dessas impressoras (cujo ícone está esmaecido) para imprimir um documento, o(a)
 

Provas

Questão presente nas seguintes provas
enunciado 579353-1
Qual deve ser o procedimento do agente para que o Texto X fique com a mesma formatação (alinhamento) do Texto Y?
 

Provas

Questão presente nas seguintes provas
Um funcionário gerencia uma planilha (Microsoft Excel 2010 português) de registros de patrimônios com seus respectivos valores nominais. Em determinado momento, a planilha tem a configuração X, representada abaixo. A célula G10 dessa configuração contém a fórmula =soma(G2:G9).
enunciado 579350-1
Ao receber dois novos registros para incluir na planilha, o agente segue o seguinte procedimento:
1) cria uma nova configuração (Y), inserindo uma linha a partir da linha 10;
2) lança, nas respectivas colunas, o registro 123464 e o valor 1500 na linha 10 da configuração Y;
3) a partir da linha 2 dessa nova configuração, insere outra linha, criando a configuração Z;
4) lança, nas respectivas colunas, o registro 123455 e o valor 500 na linha 2 da configuração Z.
enunciado 579350-2
O que será apresentado na célula G12 da configuração Z?
 

Provas

Questão presente nas seguintes provas
Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via
 

Provas

Questão presente nas seguintes provas
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
 

Provas

Questão presente nas seguintes provas
578425 Ano: 2016
Disciplina: Comunicação Social
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:
Em um ambiente pequeno, como uma sala de aula ou uma sala de reuniões, é adequado projetar material audiovisual utilizando um projetor
 

Provas

Questão presente nas seguintes provas
578424 Ano: 2016
Disciplina: Comunicação Social
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

O cineasta controla o que é filmado e como algo é filmado. Uma imagem se forma quando padrões de luz e sombra são impressos em um material sensível. Sendo assim, é essencial controlar a exposição. Um dos componentes da câmera que auxilia nesse controle é a abertura do diafragma que é medida em f-stop.

Como a escolha da f-stop influi na exposição?

 

Provas

Questão presente nas seguintes provas
578423 Ano: 2016
Disciplina: Comunicação Social
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Canais de podcast, blogs, vlogs e redes sociais oferecem interfaces e bancos de dados que permitem aos usuários armazenar, exibir e compartilhar obras audiovisuais pela internet.

São exemplos de aplicativos que crescentemente têm sido utilizados para o compartilhamento de vídeos:

 

Provas

Questão presente nas seguintes provas
578422 Ano: 2016
Disciplina: Comunicação Social
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Existem diversos softwares de edição não linear disponíveis no mercado, e novas tecnologias de transferência e manipulação de dados surgem para acompanhar as necessidades de alto desempenho e o volume cada vez maior de arquivos que circulam entre dispositivos e periféricos, como notebooks, câmeras e HDs externos. Entre essas novas tecnologias estão o USB 3.0 e a porta Thunderbolt.

Como essas duas tecnologias se diferenciam?

 

Provas

Questão presente nas seguintes provas
578421 Ano: 2016
Disciplina: Comunicação Social
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:
YUV é um sistema de codificação de cor utilizado por equipamentos com padrão NTSC, PAL e SECAM. Quando sinais do tipo YUV entram ou saem analogicamente de um aparelho digital, por exemplo, a saída de um DVD player, qual é a nomenclatura empregada para indicar o tipo de sinal reproduzido?
 

Provas

Questão presente nas seguintes provas