Questões de Concurso Sobre software em noções de informática

Foram encontradas 2.447 questões

Q2818668 Arquitetura de Software

Dentro de um documento, uma certa posição é referenciada pelo objeto do client JavaScript

Alternativas
Q2818667 Arquitetura de Software

A declaração Delphi:

Alternativas
Q2818666 Arquitetura de Software

A declaração de um objeto Delphi seguido do método Create, separados por um ponto, implicará na

Alternativas
Q2818665 Arquitetura de Software

Na Delphi, para criar tecla de atalho a um menu pop-up utiliza-se o caractere &, antes do texto, na propriedade

Alternativas
Q2818663 Arquitetura de Software

As unidades de código externas usadas pela unidade corrente Delphi deverão ser declaradas na seção

Alternativas
Q2818661 Arquitetura de Software

Na UML, pertence à categoria de diagramas de interação o diagrama de

Alternativas
Q2818657 Arquitetura de Software

NÃO são mecanismos básicos da programação orientada a objetos:

Alternativas
Q2794429 Arquitetura de Software
Durante a execução das fundações de uma obra com estacas tipo hélice contínua com comprimentos perfurados da ordem de 14,0 m, foi encontrada uma obstrução por matacão a 8,0 m de profundidade. Não sendo possível o deslocamento da estaca, o tipo de fundação mais adequada para atravessar o matacão é:
Alternativas
Q2794427 Arquitetura de Software
O ensaio de campo que melhor possibilita a montagem do perfil geotécnico com classificação dos solos e identificação das camadas é
Alternativas
Q2794057 Arquitetura de Software

É uma lista de informações com operações especiais de acesso. O acesso aos seus elementos é feito sempre pela mesma extremidade, isto é, a extremidade escolhida é sempre usada para todas as operações, seja de inserção, eliminação ou pesquisa. Esta regra é também conhecida como LIFO. Esta é a definição da estrutura de dados

Alternativas
Q2794056 Arquitetura de Software

Em uma estrutura de herança pode haver muitos métodos para a mesma operação. A seleção do método existente na hierarquia empregado em tempo de execução é feita

Alternativas
Q2794055 Arquitetura de Software

Em um diagrama de classes da UML, o relacionamento representado pelo símbolo de um losango preenchido significa

Alternativas
Q2794011 Arquitetura de Software

Modelos estocásticos podem ser usados para determinar a confiabilidade de software. Para o uso de tais modelos existem sugestões de um conjunto de critérios para comparação e avaliação, sendo um dos critérios a

Alternativas
Q2794005 Arquitetura de Software

Considere as seguintes afirmativas.

I. Modelo de software em papel ou baseado em PC que retrata a interação homem-máquina de uma forma que capacita o usuário a entender quanta interação ocorrerá.

II. Modelo de trabalho que implementa algum subconjunto da função exigida do software desejado.

III. Um programa existente que executa parte ou toda a função desejada, mas que tem outras características que serão melhoradas em um novo esforço de desenvolvimento.

São corretamente aplicáveis ao processo de prototipação o que consta em

Alternativas
Q2793992 Arquitetura de Software

Mecanismos da UML usados comumente para organizar os elementos da modelagem, em grupos que podem ser nomeados e manipulados como um conjunto. Sendo mecanismos estritamente utilizados para organizar o projeto, são invisíveis no sistema em execução,

Alternativas
Q2793988 Arquitetura de Software

Durante a modelagem de um sistema em UML, versão mais atual, houve a necessidade de uso de um diagrama estrutural e de um diagrama comportamental. Foram, portanto, correta e respectivamente usados os diagramas de

Alternativas
Q2793983 Arquitetura de Software

O diagrama da UML usado para modelar a visão de projeto estática ou a visão de processo estática de um sistema a partir da perspectiva de instâncias reais ou prototípicas é o diagrama de

Alternativas
Q2257695 Noções de Informática
Os ERP − Enterprise Resource Planning − são sistemas de informação estruturalmente do tipo
Alternativas
Q2256778 Noções de Informática
§1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
§2º − Na conversa mencionada no §1º , FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico.
§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º , faça um backup usando uma ferramenta que produza um arquivo com extensão zip.
§4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º ), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.
§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam.
§6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.
A especificação zip do §3º diz respeito ao uso de uma ferramenta de
Alternativas
Q2256776 Noções de Informática
§1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
§2º − Na conversa mencionada no §1º , FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico.
§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º , faça um backup usando uma ferramenta que produza um arquivo com extensão zip.
§4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º ), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.
§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam.
§6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.
O §1º faz referência ao uso de uma ferramenta, comumente usada, do tipo
Alternativas
Respostas
2321: D
2322: E
2323: A
2324: C
2325: B
2326: E
2327: A
2328: B
2329: A
2330: d
2331: b
2332: e
2333: b
2334: e
2335: a
2336: c
2337: e
2338: D
2339: D
2340: A