Magna Concursos

Foram encontradas 665 questões.

Ao analisar uma reclamação sobre uma aplicação Web que não funcionava bem em um computador específico, cuja configuração de software é muito antiga, um atendente de Help Desk suspeitou que o problema fosse a versão do JavaScript disponível no navegador Chrome desse computador.

Para obter um relatório que inclui a versão do JavaScript sendo executado (Como em “JavaScript: V8 7.5.288.30”), o que esse atendente deve digitar no campo destinado à URL?

 

Provas

Questão presente nas seguintes provas

O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos.

Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a

 

Provas

Questão presente nas seguintes provas
769022 Ano: 2019
Disciplina: Informática
Banca: CESGRANRIO
Orgão: UNIRIO

Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de mensagem por dois protocolos básicos.

Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na máquina local quanto no servidor?

 

Provas

Questão presente nas seguintes provas

Uma das opções para manipular arquivos no Windows 8 é usar o mouse para arrastar e copiar ou mover pastas.

Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível:

 

Provas

Questão presente nas seguintes provas
769020 Ano: 2019
Disciplina: Informática
Banca: CESGRANRIO
Orgão: UNIRIO

Segundo a Microsoft, o Windows 8 disponibiliza a possibilidade de armazenar em cache os arquivos ou fazer backups de diferentes versões dos mesmos. Esse recurso se chama Histórico de Arquivos e vem desabilitado por default.

Esse recurso exige um(a)

 

Provas

Questão presente nas seguintes provas

A Figura abaixo apresenta parte de uma planilha Excel composta de duas tabelas. A tabela à esquerda (A1:C4) descreve uma compra de alguns produtos. A tabela à direita (E1:F5) descreve os preços unitários dos produtos em estoque, pelo seu código. Na tabela à esquerda, a coluna Preço Total representa o preço unitário do produto comprado, encontrado na outra tabela, multiplicado pela quantidade do produto comprado.

Enunciado 769019-1

Que fórmula pode ser usada, na posição C2, para calcular o preço total da compra daquele produto?

 

Provas

Questão presente nas seguintes provas
769018 Ano: 2019
Disciplina: Informática
Banca: CESGRANRIO
Orgão: UNIRIO

A Figura abaixo mostra uma planilha Excel com duas tabelas. A primeira tabela representa uma escala de preços pagos por quilômetro até uma certa distância para o transporte de certo material. Por exemplo, se o transporte for de 54 km, serão pagos R$ 8,00 por quilômetro. A segunda tabela foi criada para calcular imediatamente o preço de um transporte, dada uma distância.

Enunciado 769018-1

Que fórmula pode ser usada na célula B5 para calcular o valor desejado?

 

Provas

Questão presente nas seguintes provas

Uma das características interessantes de uma URL é poder conter o nome de um usuário e uma senha ao acessar um recurso.

Qual a URL correta para usar o endereço http://testes. cesgranrio.org.br com o usuário candidato e a senha segredo?

 

Provas

Questão presente nas seguintes provas
769016 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).

Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e

 

Provas

Questão presente nas seguintes provas
769015 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

 

Provas

Questão presente nas seguintes provas