Questões de Concurso Comentadas para caip-imes

Foram encontradas 537 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q365459 Noções de Informática
Assim como é possível que você receba anúncios, panfletos e catálogos não solicitados pelo correio tradicional, provavelmente você receberá lixo eletrônico (geralmente denominado spam) na sua caixa de entrada de seu email. O lixo eletrônico pode incluir anúncios, esquemas fraudulentos, pornografia ou ofertas legítimas. São orientações para ajudar a evitar o lixo eletrônico:

1 - Seja cauteloso ao fornecer seu endereço de email evitando publicar seu endereço de email real em grupos de notícias, sites da Web ou outras áreas públicas na Internet.

2 - Antes de fornecer seu endereço de email em um site da Web, verifique a declaração de privacidade do site para ter certeza de que ele não permite a divulgação do seu endereço para outras empresas.

3 - Nunca responda a uma mensagem de lixo eletrônico, pois o remetente saberá que o seu endereço de email é válido e poderá enviá-lo para outras empresas. Se isso acontecer, provavelmente você passará a receber uma quantidade ainda maior de lixo eletrônico.

São orientações corretas:
Alternativas
Q365458 Noções de Informática
No Access, a maneira mais rápida e menos controlada de criar uma tabela é no modo Folha de Dados, simplesmente inserindo dados e nomeando campos durante a criação. Podemos afirmar que:

1 - O modo Folha de Dados é mais ou menos semelhante a uma planilha, onde podemos digitar dados diretamente nas células como faz em uma planilha.
2 - O Access aplicará algumas configurações de tabela com base nos dados inseridos dessa maneira.
3 - Esse método pode ser utilizado quando precisamos configurar uma tabela básica e inserir dados rapidamente.

São afirmações corretas:
Alternativas
Q365457 Noções de Informática
A figura abaixo representa botões do PowerPoint referentes aos diversos modos de exibição. Os botões correspondentes ao Modo de estrutura de tópicos e Modo de slides estão indicados, respectivamente, pelos números:

imagem-007.jpg
Alternativas
Q365456 Noções de Informática
No Excel, para se referir ao intervalo de células na coluna A e linhas 10 a 20 usamos:
Alternativas
Q365455 Noções de Informática
O recurso de salvar um documento no Word 2003 como Somente Leitura permite que ele seja lido ou copiado, mas não alterado ou salvo por outra pessoa. Podemos configurar esse recurso acessando o menu Arquivo, submenu Salvar como e em Ferramentas clicando em:

imagem-006.jpg
Alternativas
Q365359 Sistemas Operacionais
No sistema operacional Windows, o compartilhamento de arquivos pode ser feito a partir da linha de comandos através da instrução:
Alternativas
Q365358 Banco de Dados
Na sua forma original, a linguagem SQL não foi desenhada como uma linguagem completa de programação, ou seja, seu projeto original tinha como enfoque básico a construção e o manuseio de banco de dados. Para incorporarmos ao SQL as capacidades usualmente encontradas nas linguagens de programação, deveremos trabalhar com:
Alternativas
Q365357 Banco de Dados
Em um sistema gerenciador de banco de dados, quando uma transação T1 em um conjunto de duas ou mais transações está esperando por algum item que esteja bloqueado por alguma outra transação T2 no conjunto, dizemos que ocorreu um:
Alternativas
Q365356 Sistemas Operacionais
Dentre os diversos mecanismos empregados pelos sistemas operacionais modernos, destaca-se uma ferramenta de sincronização, denominada ________________, que corresponde à uma variável inteira que, além da inicialização, só é acessada através de duas operações-padrão: P e V. As modificações no valor inteiro nas operações P e V devem ser executadas de forma indivisível. Ou seja, quando um thread modifica o valor da variável inteira, nenhum outro thread pode modificar simultaneamente este valor. Este mecanismo pode ser usado para controlar o acesso à um determinado recurso em quantidade limitada (finita). A variável inteira é inicializada com o número de recursos disponíveis. Cada thread que desejar usar um recurso executaria uma operação P, decrementando assim a contagem. Quando um thread libera um recurso, ele realiza uma operação V, incrementando a contagem. Quando a contagem estiver com o valor zero, todos os recursos estarão sendo utilizados.
Alternativas
Q365355 Banco de Dados
Considere as afirmações abaixo.

I - Na modelagem de um banco de dados, frequentemente desejamos garantir que um valor que aparece em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos de outra relação. Essa condição é chamada "integridade de atributos".

II - A linguagem SQL permite que programas construam e submetam consultas SQL em tempo de execução. Um exemplo de um comando SQL dinâmico é "EXEC SQL SUBMIT".

Pode-se afirmar que:
Alternativas
Q365354 Sistemas Operacionais
No sistema operacional LINUX, o comando _____________ exibe todas as ocorrências de um padrão dentro de um arquivo ou um grupo de arquivos.
Alternativas
Q365353 Programação
Em CSS, a propriedade _____________________________ determina se a imagem ficará fixa na página ou rolará junto com o bloco que a contém.
Alternativas
Q365352 Programação
A linguagem HTML permite que se exiba imagens dentro de um documento por meio da tag:
Alternativas
Q365351 Sistemas Operacionais
No sistema operacional Linux, a visualização dos dados de um arquivo pode ser feita por meio do comando:
Alternativas
Q365350 Sistemas Operacionais
No sistema operacional Linux, a construção do sistema de arquivos pode ser feita por meio do comando:
Alternativas
Q365349 Programação
A XML pode ser usada para oferecer informações sobre a estrutura e o significado dos dados nas páginas Web, em vez de apenas especificar como elas são formatadas para exibição na tela. Os aspectos de formatação são especificados separadamente – por exemplo, usando uma linguagem de formatação como a XSL (Extensible Stylesheet Language) ou uma linguagem de transformação como a:
Alternativas
Q365348 Programação
Para se verificar a versão Ruby instalada em sua máquina, pode-se entrar com o comando:
Alternativas
Q365347 Arquitetura de Software
Considere as afirmações abaixo.

I - A table is in second normal form (2NF) if it is in 1NF and there is no nonkey column dependent on a partial primary key of that table. This means if (A,B) is a combination of two table columns building the key, then there is no column of the table depending either on only A or only B.

II - SOAP is a XML-based protocol to let applications exchange information over HTTP. Or more simply: SOAP is a protocol for accessing a Web Service.

Pode-se afirmar que:
Alternativas
Q365346 Arquitetura de Software
Considere as afirmações abaixo.

I - In Object-Oriented Programming, the Abstract Factory pattern is one level of abstraction higher than the factory pattern. You can use this pattern when you want to return one of several related classes of objects, each of which can return several different objects on request. In other words, this pattern is a factory object that returns one of several factories. One classic application is the case where your system needs to support multiple “look- and-feel” user interfaces, such as Windows-9x, Motif or Macintosh. You tell the factory that you want your program to look like Windows and it returns a GUI factory which returns Windows-like objects. Then when you request specific objects such as buttons, check boxes and windows, the GUI factory returns Windows instances of these visual interface components.

II - Although Web Services do not necessarily translate to SOA, and not all SOA is based on Web Services, the relationship between the two technology directions is important and they are mutually influential: Web Services momentum will bring SOA to mainstream users, and the best-practice architecture of SOA will help make Web Services initiatives successful.

Pode-se afirmar que:
Alternativas
Q365345 Arquitetura de Software
Considere as afirmações abaixo.

I - In Object-Oriented Programming, the Bridge pattern is used to separate the interface of class from its implementation, so that either can be varied separately. At first sight, the bridge pattern looks much like the Adapter pattern, in that a class is used to convert one kind of interface to another. However, the intent of the Adapter pattern is to make one or more class interfaces look the same as that of a particular class. The Bridge pattern is designed to separate a class interface from its implementation, so that you can vary or replace the implementation without changing the client code.

II - First normal form (1NF) means that a table has no multivalued attributes or composite attributes. (A composite attribute contains other attributes and can therefore be divided into smaller parts.) All relational tables are by definition in 1NF, because the value of any column in a row must be atomic—that is, single valued.

Pode-se afirmar que:
Alternativas
Respostas
441: A
442: C
443: C
444: D
445: C
446: A
447: D
448: C
449: B
450: A
451: C
452: D
453: D
454: B
455: C
456: A
457: C
458: B
459: C
460: D