Magna Concursos

Foram encontradas 516 questões.

1072438 Ano: 2015
Disciplina: Informática
Banca: Consulplan
Orgão: HOB
No processo de formatação do Sistema Operacional Microsoft Windows XP (configuração padrão), o tipo de formatação que apenas remove os arquivos da partição sem examinar o disco em busca de setores inválidos é conhecido como formatação
 

Provas

Questão presente nas seguintes provas
1072437 Ano: 2015
Disciplina: Informática
Banca: Consulplan
Orgão: HOB
Provas:
No Microsoft Word 2010, a representação de dez elevado ao quadrado se faz com as seguintes ações: digitar o número 10, a seguir digitar o número 2, selecionar o número 2 e clicar no ícone
 

Provas

Questão presente nas seguintes provas
1072436 Ano: 2015
Disciplina: Informática
Banca: Consulplan
Orgão: HOB
Provas:
Em uma planilha do Microsoft Excel 2010, o resultado da soma de uma determinada coluna resultou em 1.678,6923563. Para uma melhor visualização, esse resultado deverá ser apresentado com apenas duas casas decimais. O botão de comando que fará essa ação é
 

Provas

Questão presente nas seguintes provas
1072435 Ano: 2015
Disciplina: Informática
Banca: Consulplan
Orgão: HOB
Provas:
No Microsoft Excel 2010, um gráfico de colunas é gerado a partir da seleção de linhas e colunas seguido das ações:
 

Provas

Questão presente nas seguintes provas
1072434 Ano: 2015
Disciplina: Informática
Banca: Consulplan
Orgão: HOB
Provas:
No Microsoft Excel 2010, o ícone enunciado 1072434-1 é utilizado para ativar a classificação dos dados selecionados de uma planilha .
 

Provas

Questão presente nas seguintes provas
1072433 Ano: 2015
Disciplina: Informática
Banca: Consulplan
Orgão: HOB
Provas:
Na planilha do Microsoft Excel 2010, é correto afirmar que o botão pincel

enunciado 1072433-1

 

Provas

Questão presente nas seguintes provas
1072432 Ano: 2015
Disciplina: Informática
Banca: Consulplan
Orgão: HOB
Provas:
No Microsoft Word 2010, para selecionar todo o texto ao mesmo tempo utiliza-se o comando
 

Provas

Questão presente nas seguintes provas
1072431 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HOB
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica-se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador-vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
 

Provas

Questão presente nas seguintes provas
1072430 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HOB
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe-se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
 

Provas

Questão presente nas seguintes provas
1072429 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HOB
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
 

Provas

Questão presente nas seguintes provas