Questões de Concurso Comentadas para fec

Foram encontradas 451 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q225985 Noções de Informática
Em relação ao Access 2000, são objetos vistos em um banco de dados do Access:
Alternativas
Q225984 Noções de Informática
No Excel, após sua inicialização, é apresentada uma tela contendo duas partes. Essas partes são conhecidas como:
Alternativas
Q225983 Noções de Informática
Em relação ao processador de texto Word 2000, ao ser iniciado, este utilitário efetua automaticamente (por default) uma ação conhecida por:
Alternativas
Q225982 Noções de Informática
O componente do Windows que, além de conter o botão “iniciar”, contém retângulos que representam os programas abertos, e ainda um relógio, é conhecido como:
Alternativas
Q225981 Noções de Informática
Na área de trabalho do Windows existem ícones, tais como a lixeira e o ambiente de rede e os atalhos criados pelo usuário. A diferença entre os atalhos e os ícones é basicamente o(a):
Alternativas
Q225980 Sistemas Operacionais
Para tornar um servidor Netware um servidor de impressão, é preciso carregar um módulo específico. Esse módulo é conhecido como:
Alternativas
Q225979 Segurança da Informação
Na configuração e segurança do sistema de arquivos, o Netware utiliza três login scripts. O login script que é executado quando NÃO existe um login script criado pelo administrador é
Alternativas
Q225978 Sistemas Operacionais
No Netware, a segurança de atributo é um subsistema de segurança do sistema de arquivos. A abreviação do atributo Execute Only (somente executar) na segurança de atributo é conhecida como
Alternativas
Q225977 Segurança da Informação
No tocante à segurança do sistema de arquivos, a herança no Netware pode ser bloqueada por uma máscara de direitos herdados (IRM) para todos os direitos abaixo, EXCETO:
Alternativas
Q225976 Sistemas Operacionais
No tocante à configuração do sistema de arquivos, quando o Netware é instalado pela primeira vez, são criados usuários e contas de grupo automaticamente pelo Sistema. Esses usuários e contas de grupos são conhecidos como:
Alternativas
Q225975 Segurança da Informação
No tocante à segurança do sistema de arquivos no Netware, em relação à recuperação de arquivos apagados, há necessidade de direitos específicos pelo usuário no arquivo apagado e no diretório. Esses direitos são:
Alternativas
Q225974 Sistemas Operacionais
Analise as seguintes sentenças em relação aos comandos de console no Netware.

I. O utilitário SLIST mostra informações do servidor, tais como o nome do servidor, o endereço de rede e o status.

II. Os utilitários VOLINFO e CHKVOLmostram informações do volume no servidor. Enquanto VOLINFO apresenta informações sobre o uso do espaço do volume, o CHKVOLmostra estatísticas do volume.

III -Os arquivos apagados pelo usuário são gravados pelo Netware. Os arquivos apagados poderão ser recuperados desde que não tenham sido purgados pelo comando PURGE.

Em relação às sentenças acima, é correto afirmar que somente:
Alternativas
Q225973 Sistemas Operacionais
No tocante à segurança do sistema de arquivos, o Netware possui direitos específicos para realização de determinadas tarefas. O direito requerido para mudar a máscara de direitos herdados para os diretórios, incluindo seus arquivos e subdiretórios, é conhecido como:
Alternativas
Q225972 Segurança da Informação
O Netware fornece um utilitário de avaliação para auxiliar o administrador a localizar uma possível violação da segurança. Esse utilitário é denominado
Alternativas
Q225971 Banco de Dados
No Netware 4, existe um serviço oferecido pelo Netware Directory Database que assegura a compatibilidade com um determinado banco de dados de versões anteriores que possui informações de usuários, grupos e grupos de trabalho (workgroups). Esse serviço é conhecido como:
Alternativas
Q225872 Noções de Informática
Analise as seguintes sentenças em relação à organização da informação:

I - Os espaços reservados aos diferentes dados que, relacionados, compõem um registro são conhecidos como blocagem.

II - Campo é a quantidade de informação transmitida à memória ou retirada dela em conseqüência de uma instrução.

III - Arquivo é o conjunto de informações referentes aos diversos elementos de uma coleção na qual todos são de uma mesma natureza.

Em relação às sentenças acima é correto afirmar que:
Alternativas
Ano: 2007 Banca: FEC Órgão: DETRAN-RO Prova: FEC - 2007 - DETRAN-RO - Analista de Sistemas |
Q225818 Engenharia de Software
Todo desenvolvimento de software pode ser caracterizado como um ciclo de solução de problemas, no qual são encontrados quatro estágios distintos. Esses estágios são conhecidos como:
Alternativas
Ano: 2007 Banca: FEC Órgão: DETRAN-RO Prova: FEC - 2007 - DETRAN-RO - Analista de Sistemas |
Q225817 Governança de TI
Segundo a abordagem do SEI (Software Engeneering Institute), a maturidade dos processos empresariais são definidos por meio de cinco níveis de maturidade. Esses níveis de maturidade são conhecidos como:
Alternativas
Ano: 2007 Banca: FEC Órgão: DETRAN-RO Prova: FEC - 2007 - DETRAN-RO - Analista de Sistemas |
Q225816 Engenharia de Software
O processo unificado de desenvolvimento de software utiliza a linguagem unificada de modelagem (UML) e define os componentes que serão usados para construir o sistema e as interfaces que irão conectar esses componentes. Essa técnica de desenvolvimento utiliza uma combinação de dois modelos de processo de software conhecidos por:
Alternativas
Ano: 2007 Banca: FEC Órgão: DETRAN-RO Prova: FEC - 2007 - DETRAN-RO - Analista de Sistemas |
Q225815 Engenharia de Software
Na engenharia de software, o modelo seqüencial linear apresentou críticas (problemas) quando foi aplicado, questionando sua eficácia. Das opções seguintes, aquela que apresenta um dos problemas questionados é:
Alternativas
Respostas
321: E
322: A
323: B
324: B
325: C
326: D
327: A
328: B
329: C
330: B
331: E
332: C
333: E
334: D
335: A
336: C
337: B
338: C
339: B
340: A