Questões de Concurso
Comentadas para cetap
Foram encontradas 2.431 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I- A tecla print screen tem a função de imprimir o documento na impressora padrão disponível no momento;
II- O usuário pode alternar a visualização das janelas abertas no computador utilizando as teclas ALT+ESC;
III- Windows 7 e Windows Now ! são nomes de duas versões desse sistema operacional;
IV- O Paint é um programa para edição de planilhas;
V- O Outlook Express é um programa usado para o gerenciamento de contatos e mensagens de e-mail.
I- O comando mkdir é usado para excluir os arquivos em um diretório;
II- O comando ls é usado para listar os arquivos em um diretório;
III- O sistema operacional Linux foi criado pela Microsoft;
IV- O GIMP é um programa para edição de textos;
V- O sistema operacional Linux só pode ser usado em computadores pessoais.
I- Arquivos são mecanismos de abstração que oferecem uma maneira de armazenar informações no disco e permitir lê-las de volta mais tarde;
II- Os arquivos são organizados em diretórios e são acessíveis através de caminhos absolutos ou relativos;
III- O comando chmod do sistema operacional Windows estabelece permissões de leitura, escritura e execução em arquivos;
IV- A fragmentação ocorre quando o sistema operacional não consegue armazenar determinado arquivo de uma só vez, gravando-o em diferentes regiões;
V- O Sistema Operacional Windows XP funciona em sistemas de arquivos NTFS, FAT32 ou Ext3.
I- Os diagramas de casos de uso têm como objetivo ilustrar a interação entre elementos (atores) e funcionalidades do sistema;
II- O modelo de classes de domínio representa as classes no domínio do negócio em questão e não leva em consideração restrições inerentes à tecnologia a ser utilizada na solução;
III- Uma classe em um diagrama de classes é definida por um nome, uma lista de atributos (não obrigatória) e uma lista de operações (não obrigatória);
IV- O modelo de interação pode ser descrito utilizando diagramas de componentes ou diagramas de estados;
V- Os pacotes são mecanismos de agrupamento genérico e podem ser utilizados para agregar casos de uso, classes e alguns outros tipos de elementos.
I- O Diagrama de Fluxo de Dados (DFD) e o Dicionário de Dados fazem parte da notação utilizada na análise estruturada;
II- A análise estruturada utiliza um enfoque bottom-up para descrever os processos do sistema;
III- O Diagrama de Contexto é o DFD de nível 0 cujo objetivo é representar o sistema como um todo;
IV- Os componentes de um DFD são: Processo, Fluxo de Dados, Depósito de Dados e Entidades Externas;
V- Os componentes de um DFD são: Ator e Caso de Uso.
I- A sentença UPDATE A SET X=1 WHERE Y=1 tem como objetivo fazer com que o valor do campo X da tabela A seja 1 em todos os registros nos quais o valor do campo Y é 1;
II- O comando DELETE TABLE é utilizado para apagar uma ou mais tabelas;
III- O comando CREATE TABLE é utilizado para criar uma tabela;
IV- O comando INSERT TABLE é utilizado para criar uma tabela;
V- O comando UPDATE pode ser utilizado também para alterar o tipo de dados de uma coluna em uma tabela.
I- Um Banco de Dados Relacional está composto por um conjunto de tabelas que podem ou não estar relacionadas entre si;
II- Uma tabela é definida por uma estrutura de campos (colunas);
III- O Banco de Dados Oracle não permite o uso de visões;
IV- Um registro define o tipo de dados a ser armazenado em cada tabela;
V- Em um Banco de Dados, podem ser armazenadas imagens.
I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;
II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;
III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;
IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;
V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.