Magna Concursos

Foram encontradas 120 questões.

A respeito dos conceitos e aplicativos dos ambientes Microsoft Office e BROffice, julgue o item a seguir.

No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse trecho aparecerá na tela do monitor com uma marcação, que pode ser uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla enunciado 469613-1 , o trecho selecionado será substituído por completo pelo caractere referente à tecla pressionada.

 

Provas

Questão presente nas seguintes provas

A respeito dos conceitos e aplicativos dos ambientes Microsoft Office e BROffice, julgue o item a seguir.

O Microsoft Word possui opções que permitem maior agilidade durante a edição de documentos, por exemplo, evitando perdas de informações digitadas ou formatações realizadas. Entre essas opções, os botões enunciado 469612-1 permitem, respectivamente, recortar um objeto qualquer no documento, como um trecho do texto ou uma imagem, copiar esse objeto para a área de transferência e colar tal objeto em determinado local no documento. Essas ações também podem ser realizadas com o uso das teclas enunciado 469612-2respectivamente.

 

Provas

Questão presente nas seguintes provas
A respeito dos conceitos e aplicativos dos ambientes Microsoft
Office e BROffice, julgue o item a seguir.
No BROffice Writer, para se desfazer ou restaurar uma digitação, é necessário, inicialmente, selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões adequados na barra de ferramentas ou acionar, respectivamente, as teclas enunciado 469607-1.
 

Provas

Questão presente nas seguintes provas
469602 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Com relação à segurança da informação, julgue os itens a seguir.
Na área de segurança da informação, denomina-se insiders aqueles que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas como hackers.
 

Provas

Questão presente nas seguintes provas
469601 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Com relação à segurança da informação, julgue os itens a seguir.
Para a assinatura digital de uma mensagem, pode-se usar um algoritmo de chave pública, em que se emprega uma chave privada. Nesse caso, como somente o remetente possui acesso à chave privada e apenas a chave pública correspondente pode fazer que a mensagem volte ao seu estado original, utilizar chave privada significa que o remetente assina digitalmente a mensagem.
 

Provas

Questão presente nas seguintes provas
469600 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Com relação à segurança da informação, julgue os itens a seguir.
O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar.
 

Provas

Questão presente nas seguintes provas
469451 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Em uma visão restritiva, muitas pessoas costumam associar o termo
software aos programas de computador. Software não é apenas o
programa, mas também todos os dados de documentação e
configuração associados, necessários para que o programa opere
corretamente. A respeito de engenharia de software, julgue os itens
de 61 a 65.
Os benefícios do reúso estão relacionados ao aproveitamento de código anteriormente desenvolvido e incluem ganhos de produtividade e de qualidade, uma vez que um componente reusado deve ser mais confiável. O modelo COCOMO II considera dois tipos de código reusado: o caixa-preta e o caixa- branca. Considera-se nulo o esforço de desenvolvimento de códigos caixa-branca, pois ele não precisa de adaptação para ser integrado com códigos novos ou outros componentes reusados.
 

Provas

Questão presente nas seguintes provas
469449 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Uma estratégia de teste de software integra métodos de projeto de
casos de teste em uma série planejada de passos, que resultam na
construção bem-sucedida de um software. A esse respeito, julgue
os próximos itens.
No trecho de código a seguir, nem todo caso de teste deve herdar características de enunciado 469449-1 além disso, enunciado 469449-2 será chamado depois de cada método de teste a ser definido posteriormente.

enunciado 469449-3
 

Provas

Questão presente nas seguintes provas
469435 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
enunciado 469435-1

Considerando o código apresentado acima, escrito em Java, julgue os itens que se seguem.
Em Java, todo método construtor deve ter o mesmo nome da classe, a exemplo do método enunciado 469435-2,no código apresentado.
 

Provas

Questão presente nas seguintes provas
469434 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
enunciado 469434-1

Considerando o código apresentado acima, escrito em Java, julgue os itens que se seguem.
O método enunciado 469434-2 será chamado quando o código mostrado for executado.
 

Provas

Questão presente nas seguintes provas