Magna Concursos

Foram encontradas 60 questões.

Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmente interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando no Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, para listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando do Linux é
 

Provas

Questão presente nas seguintes provas
977378 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:

Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

I. Verificar se a entidade é realmente quem ela diz ser.

II. Determinar as ações que a entidade pode executar.

III. Proteger a informação contra alteração não autorizada.

IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

As definições numeradas de I a V correspondem, respectivamente, a:
 

Provas

Questão presente nas seguintes provas
977377 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que :
 

Provas

Questão presente nas seguintes provas
977376 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em:
 

Provas

Questão presente nas seguintes provas
977371 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados ...... I .... da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware ...... II.... atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um ...... III...., aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação.

As lacunas são, correta e respectivamente, preenchidas por:
 

Provas

Questão presente nas seguintes provas
Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou
 

Provas

Questão presente nas seguintes provas
Luiza trabalha no Tribunal Regional do Trabalho da 16ª Região do estado do Maranhão e recebeu uma planilha criada no Microsoft Excel 2010 em português, com apenas os nomes e os cargos dos magistrados que compõem o Tribunal, dados também presentes no site da instituição. A tarefa de Luiza é, a partir desta planilha, criar mais 2 colunas, uma com o primeiro nome dos magistrados e a outra com seu último sobrenome.

enunciado 977364-1
Para exibir o primeiro nome dos magistrados, Luiza digitou na célula C2 uma fórmula que obteve e exibiu apenas a primeira parte do nome contido na célula A2, neste caso, “Luiz”. Em seguida Luiza arrastou a fórmula para as células abaixo, obtendo o primeiro nome de todos os demais membros do Tribunal. A fórmula correta digitada por Luiza na célula C2 foi
 

Provas

Questão presente nas seguintes provas
A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.
enunciado 977363-1

Na figura, o ícone com a sobreposição do símbolo com a seta
 

Provas

Questão presente nas seguintes provas
977291 Ano: 2014
Disciplina: Direito do Trabalho
Banca: FCC
Orgão: TRT-16
A terceirização ganha importância em um momento em que as empresas precisam racionalizar recursos, redefinir suas operações, funcionar com estruturas mais enxutas e flexíveis. Sobre terceirização considere:

I. É um dos instrumentos de auxílio à reestruturação organizacional, ao incremento da produtividade e à busca da identidade e vocação da empresa.

II. O contrato de fornecimento de mão de obra é lícito e firmado pela Administração pública.

III. A gestão de pessoas terceirizadas é uma das atividades cruciais do administrador público, uma vez que as atividades primárias da organização são realizadas por terceiros.

Está correto o que se afirma em :
 

Provas

Questão presente nas seguintes provas
977281 Ano: 2014
Disciplina: Direito do Trabalho
Banca: FCC
Orgão: TRT-16
O contrato individual de trabalho
 

Provas

Questão presente nas seguintes provas