Magna Concursos

Foram encontradas 126 questões.

1430072 Ano: 2014
Disciplina: Contabilidade Geral
Banca: FGV
Orgão: CGE-MA
Provas:
O projeto J pode ser representado pelo fluxo de caixa a seguir (em Reais) e possui Taxa Mínima de Atratividade de 10% ao ano.

enunciado 1430072-1

O Valor Presente Líquido (VPL) do projeto J é de
 

Provas

Questão presente nas seguintes provas
1214448 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
Um auditor está acessando enunciado 1214448-1 na janela Computador/Windows Explorer em um microcomputador com sistema operacional Windows 7 BR. Para gerenciar e organizar os arquivos armazenados na pasta Documentos, ele clicou em tipo. Em consequência, os arquivos serão mostrados na janela agrupados por:
 

Provas

Questão presente nas seguintes provas
1214447 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
Observe a planilha a seguir criada no Excel, um dos principais editores de planilhas em uso nas empresas.

enunciado 1214447-1
• nas células E7, E8, E9 e E10 foi utilizada uma função, que mostra o menor preço entre as cotações dos fornecedores M1, M2 e M3, para os itens propostos. • Em E12 foi utilizada a função SOMA, para exibir a soma das células de E7 a E10. • nas células F7 foi utilizada a função SE, para indicar o fornecedor com o menor preço para o item proposto, utilizando o conceito de referência absoluta. • Para finalizar F7 foi selecionada, o que resultou na exibição de um pequeno “quadradinho” no canto inferior direito dessa célula. A partir dele e mediante os movimentos de clicar e e arrastar, essa célula foi copiada para F8, F9 e F10.

As expressões inseridas nas células E8, E12 e F9 foram, respectivamente:
 

Provas

Questão presente nas seguintes provas
1214446 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
Observe o texto a seguir, ao qual foi aplicado um tipo de alinhamento.

enunciado 1214446-1
Nos principais softwares de edição de textos, como o Word 2007/2010 BR ou Writer do pacote LibreOffice, um mesmo atalho de teclado é utilizado para imprimir o texto.

O tipo de alinhamento e o atalho de teclado são, respectivamente,
 

Provas

Questão presente nas seguintes provas
1214445 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
Os sistemas operacionais possuem um núcleo que oferece serviços aos usuários e suas aplicações e que representa a camada de software mais próxima ao hardware. Esse núcleo recebe a seguinte denominação:
 

Provas

Questão presente nas seguintes provas
1214444 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C.

Nesse contexto, os dois endereços de classe C válidos são
 

Provas

Questão presente nas seguintes provas
1214443 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: CGE-MA
Provas:

As restrições de integridade são um dos principais objetivos de um sistema de gerência de banco de dados.

Nesse contexto, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.

(  ) Integridade Referencial – funciona ao nível da tabela, sendo que o valor dos campos que constituem a chave estrangeira de uma tabela deve estar também presente na chave primária da tabela que referenciam ou, quando muito, podem ter o valor NULL.

(  ) Integridade de Domínio – funciona ao nível da linha da tabela do banco de dados, sendo que o valor de um campo deve obedecer ao tipo de dados e às restrições de valores admitidos para essa coluna.

( ) Integridade de Entidade – funciona ao nível da coluna da tabela do banco de dados, sendo que cada tabela deve possuir na sua definição uma chave secundária.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
1214442 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir.

I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem.

II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação.

III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros.

Assinale:
 

Provas

Questão presente nas seguintes provas
1214441 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.

I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.

II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.

III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.

Assinale:
 

Provas

Questão presente nas seguintes provas
1214440 Ano: 2014
Disciplina: Informática
Banca: FGV
Orgão: CGE-MA
Provas:
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:
 

Provas

Questão presente nas seguintes provas