Magna Concursos

Foram encontradas 120 questões.

Enunciado 1191246-1
Com base na figura acima, que mostra uma janela do Excel 2010 em processo de edição, julgue o item seguinte.
Ao se digitar, na célula E2, a expressão =B2+C2+D2/3 e, em seguida, pressionar a tecla Enunciado 1191246-2, aparecerá na célula E2, o número 80.
 

Provas

Questão presente nas seguintes provas

Enunciado 1191244-1

A figura acima ilustra uma janela do Word 2010, com parte de um texto em processo de edição. A esse respeito, julgue o item a seguir.

Para centralizar a primeira linha do texto, é suficiente posicionar o cursor em qualquer palavra dessa linha e, em seguida, clicar o botão Enunciado 1191244-2.

 

Provas

Questão presente nas seguintes provas

Enunciado 1191242-1

A figura acima mostra uma janela do Windows 7 exibindo os arquivos contidos na pasta Perito. Com relação a essa figura e ao Windows 7, julgue o item subsequente.

Ao se clicar o ícone Enunciado 1191242-2 e, em seguida o ícone Enunciado 1191242-3, serão exibidos dados estatísticos do arquivo, tais como o seu tamanho, em bytes, o autor, e a data da última modificação.

 

Provas

Questão presente nas seguintes provas

Enunciado 1191234-1

A figura acima mostra uma janela do Windows 7 exibindo os arquivos contidos na pasta Perito. Com relação a essa figura e ao Windows 7, julgue o item subsequente.

O ícone Enunciado 1191234-2 é um arquivo do editor de texto WordPad.

 

Provas

Questão presente nas seguintes provas
1191233 Ano: 2013
Disciplina: Direito Penal
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
 

Provas

Questão presente nas seguintes provas
1191232 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.

 

Provas

Questão presente nas seguintes provas
1191231 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
 

Provas

Questão presente nas seguintes provas
1191230 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
 

Provas

Questão presente nas seguintes provas
1191229 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
 

Provas

Questão presente nas seguintes provas
1191228 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).
Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
 

Provas

Questão presente nas seguintes provas