Magna Concursos

Foram encontradas 1.191 questões.

588213 Ano: 2014
Disciplina: Informática
Banca: UFAL
Orgão: UFAL
Provas:
No Windows 7, os comandos Windows + D, Windows + M, Windows + U e Windows + F correspondem, respectivamente, às ações
 

Provas

Questão presente nas seguintes provas
588212 Ano: 2014
Disciplina: Informática
Banca: UFAL
Orgão: UFAL
Provas:
Ao utilizar um editor de texto, você coloca o cursor no meio de um parágrafo e começa a digitar para inserir uma parte do texto que estava faltando. Após a digitação de algumas letras, você observa que o texto inserido está excluindo o texto existente. Qual é o problema e como corrigi-lo?
 

Provas

Questão presente nas seguintes provas
588211 Ano: 2014
Disciplina: Informática
Banca: UFAL
Orgão: UFAL
Provas:
Numerando a primeira coluna com as ações elencadas na segunda, de acordo com as teclas de atalho no Word,
1ª Coluna 2ª Coluna
( ) Ctrl+F10 1. Exibe o término do parágrafo.
( ) Ctrl+F12 2. Oculta o término do parágrafo.
( ) Ctrl+Shift+(
3. Abre um documento em outra janela
do Word.
( ) Ctrl+Shift+)
4. Alterna a janela do Word em normal
ou maximizada.
obtém-se, de cima para baixo, a sequência
 

Provas

Questão presente nas seguintes provas
588210 Ano: 2014
Disciplina: Informática
Banca: UFAL
Orgão: UFAL
Provas:
A tabela apresenta teclas de atalho do “Menu Arquivo” do WORD e do WRITER. Se numerarmos a primeira coluna de acordo com os comandos equivalentes da segunda,
WORD WRITER
( ) CTRL + O 1. CTRL + O
( ) CTRL + A 2. CTRL + P
( ) CTRL + B 3. CTRL + Q
( ) CTRL + P 4. CTLR + S
( ) ALT + F4 5. CTRL + N
obtemos, de cima para baixo, a sequência
 

Provas

Questão presente nas seguintes provas
588209 Ano: 2014
Disciplina: Informática
Banca: UFAL
Orgão: UFAL
Provas:
O que o comando Win+Tab no Windows 7 realiza?
 

Provas

Questão presente nas seguintes provas
588208 Ano: 2014
Disciplina: Informática
Banca: UFAL
Orgão: UFAL
Provas:
Um técnico de tecnologia da informação desenvolveu e distribuiu um módulo para o navegador Web Galeon que está sob licença GPL (GNU General Public License). O técnico colocou a seguinte licença para o código desenvolvido por ele:
“Este código pode ser livremente modificado, copiado e distribuído, desde que nenhuma taxa seja cobrada por isso.”
A colocação do aviso viola a GPL, ou seja, viola a licença dos programas conhecidos como “softwares livres”?
 

Provas

Questão presente nas seguintes provas
588207 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: UFAL
Provas:
Recentemente foi reportada e amplamente divulgada a vulnerabilidade HeartBleed que potencialmente atingia inúmeros serviços que utilizam a biblioteca OpenSSL. Essa vulnerabilidade explora a função heartbeat do OpenSSL, que é utilizada para que o cliente teste se o servidor está ativo. A respeito dessa vulnerabilidade, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
588206 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:
Qual das seguintes restrições de logon para sistemas operacionais em rede será a mais eficaz contra um cracker que está tentando descobrir a senha de alguém com um ataque força bruta ou com dicionário?
 

Provas

Questão presente nas seguintes provas
588205 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
 

Provas

Questão presente nas seguintes provas
588204 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:
Dadas as afirmativas a respeito dos conceitos de proteção e segurança relacionados à tecnologia da informação,
I. Se você receber um e-mail de phishing, você deve clicar em seus links e enviar suas informações.
II. O objetivo de um firewall em redes de computadores é impedir que vírus enviados via e-mail infectem o sistema.
III. O propósito do backup é restaurar o computador para um estado operacional após um desastre.
IV. O termo bug é atribuído a alguns tipos de vírus de computador.
verifica-se que está(ão) correta(s) apenas
 

Provas

Questão presente nas seguintes provas