Magna Concursos

Foram encontradas 1.047 questões.

Considere uma instalação padrão do sistema Windows 8.1 Single Languange (64 bits) em Português para responder à questão.


Uma pessoa abriu a pasta c:\usr1\p1 utilizando o Windows Explorer (Explorador de Arquivos), selecionou o arquivo texto.txt, executou o comando Copiar (<Ctrl> + <c>) e, em seguida, executou o comando Colar (<Ctrl> + <v>).

Supondo que não haja nenhuma restrição de acesso ao arquivo texto.txt, o Windows irá

 

Provas

Questão presente nas seguintes provas
Certo usuário abre o Painel de Controle do Windows 8, acessa a janela “Dispositivos e impressoras” e percebe que algumas impressoras da lista estão com o ícone esmaecido, em tom de cinza claro. Se ele tentar usar uma dessas impressoras (cujo ícone está esmaecido) para imprimir um documento, o(a)
 

Provas

Questão presente nas seguintes provas
enunciado 579353-1
Qual deve ser o procedimento do agente para que o Texto X fique com a mesma formatação (alinhamento) do Texto Y?
 

Provas

Questão presente nas seguintes provas
Um usuário deseja acessar seus e-mails de vários dispositivos diferentes, sem baixar as mensagens para um dispositivo específico.
Qual é o protocolo que permite que isso aconteça?
 

Provas

Questão presente nas seguintes provas
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada?
 

Provas

Questão presente nas seguintes provas
Um funcionário gerencia uma planilha (Microsoft Excel 2010 português) de registros de patrimônios com seus respectivos valores nominais. Em determinado momento, a planilha tem a configuração X, representada abaixo. A célula G10 dessa configuração contém a fórmula =soma(G2:G9).
enunciado 579350-1
Ao receber dois novos registros para incluir na planilha, o agente segue o seguinte procedimento:
1) cria uma nova configuração (Y), inserindo uma linha a partir da linha 10;
2) lança, nas respectivas colunas, o registro 123464 e o valor 1500 na linha 10 da configuração Y;
3) a partir da linha 2 dessa nova configuração, insere outra linha, criando a configuração Z;
4) lança, nas respectivas colunas, o registro 123455 e o valor 500 na linha 2 da configuração Z.
enunciado 579350-2
O que será apresentado na célula G12 da configuração Z?
 

Provas

Questão presente nas seguintes provas
Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via
 

Provas

Questão presente nas seguintes provas
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
 

Provas

Questão presente nas seguintes provas

Considere uma instalação padrão do sistema Windows 8.1 Single Languange (64 bits) em Português para responder à questão.


Após abrir o Painel de Controle, qual item deve ser executado para que se possa, sem ter de navegar por itens ou diálogos intermediários, acionar o diálogo que contém informações sobre o processador em uso, a quantidade de memória principal instalada e sobre a edição do Windows em uso?

 

Provas

Questão presente nas seguintes provas
579346 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
 

Provas

Questão presente nas seguintes provas