Questões de Concurso Comentadas para if-rj

Foram encontradas 194 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q564250 Noções de Informática
Esta imagem corresponde a uma planilha eletrônica do BrOffice Calc 3.1 preenchida.

          Imagem associada para resolução da questão

Assinale a alternativa que representa uma “fórmula" correta que deve ser digitada na célula B8 para calcular a Média de Funcionários de todos os Setores, representados (quantidade) pelos valores do intervalo B2:B7. 


Alternativas
Q564249 Sistemas Operacionais
São partições de disco, reconhecidas pelo Linux como estendidas, aquelas identificadas por
Alternativas
Q564248 Programação
Com relação aos modificadores de acesso “public" e “private" de uma classe Java, analise estas afirmações.

I. Os membros "public" são acessíveis onde quer que o programa tenha referencia a um objeto dessa classe ou de uma de suas subclasses.

II. Os membros “private" de uma classe só são acessíveis dentro da própria classe.

III. Os membros “private" de uma superclasse são herdados pelas suas subclasses.

Então, assinale a alternativa que contém somente as afirmações corretas. 

Alternativas
Q564246 Banco de Dados
Com relação a visões de um banco de dados, analise estas afirmações.

I. As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão.

II. As visões não fornecem um recurso de abreviação para uma consulta.

III. As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo.

IV. As visões podem fornecer independência de dados lógica.

Então, assinale a alternativa que contém todas as afirmações corretas. 

Alternativas
Q564245 Segurança da Informação

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)

Alternativas
Respostas
56: D
57: B
58: A
59: C
60: D