Questões de Concurso

Foram encontradas 816 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2978107 Noções de Informática

Um backup que copia arquivos criados ou alterados desde o último backup normal e que não marca os arquivos como arquivos que passaram por backup é chamado de:

Alternativas
Q2978101 Noções de Informática

São tecnologias de imagem que permitem à construção de monitores finos e leves todas as seguintes, EXCETO:

Alternativas
Q2977199 Arquitetura de Software

Qual o comando utilizado para remover uma visão?

Alternativas
Q2977198 Arquitetura de Software

<?php


$comidas = array( 'frutas' => array('laranja', 'banana',


'maçã'),'verduras' => array('ervilha', 'espinafre', 'chicoria'));


echo count($comidas,COUNT_RECURSIVE);


?>



O trecho de código em PHP apresentado irá imprimir que resultado? 

Alternativas
Q2977197 Arquitetura de Software

Em PHP que operador devemos utilizar quando queremos o resto da divisão?

Alternativas
Q2977196 Arquitetura de Software
O dicionário de dados consiste numa lista organizada de todos os elementos de dados que são pertinentes para o sistema. Para descrever de forma precisa e concisa cada componente de dados, utiliza-se um conjunto de símbolos simples.

I. =
II. [ ]
III. ( )
IV. @
V. { }

( ) enquadram componentes que se repetem 0 ou mais vezes.
( ) enquadram componentes que são utilizados alternativamente.
( ) enquadram componentes opcionais.
( ) é constituído por ou é definido por.
( ) identifica a chave primária de um depósito.

A seqüência certa de cima para baixo é: 
Alternativas
Q2977195 Arquitetura de Software

O dicionário de dados consiste numa lista organizada de todos os elementos de dados que são pertinentes para o sistema. Para descrever de forma precisa e concisa cada componente de dados, utiliza-se um conjunto de símbolos simples.

I. =

II. [ ]

III. ( )

IV. @

V. { }

( ) enquadram componentes que se repetem 0 ou mais vezes.

( ) enquadram componentes que são utilizados alternativamente.

( ) enquadram componentes opcionais.

( ) é constituído por ou é definido por.

( ) identifica a chave primária de um depósito.

A seqüência certa de cima para baixo é:

Alternativas
Q2977192 Arquitetura de Software

Para criar Índice Analítico em documento Word, é preciso:

Alternativas
Q2977191 Arquitetura de Software

Qual é a função do Microsoft Excel que localiza um valor na primeira coluna à esquerda de uma tabela e retorna um valor na mesma linha de uma coluna especificada na tabela?

Alternativas
Q2977189 Arquitetura de Software

Analisando a fórmula = B4*Auditorias08!G8 no Microsoft Excel, pode-se concluir que:

Alternativas
Q2977188 Arquitetura de Software

Qual recurso do MS-Word, citado a seguir, pode ser utilizado para inserir cabeçalho em apenas algumas páginas de um documento?

Alternativas
Q2977187 Arquitetura de Software

Considere a função ARREDONDAR.PARA.BAIXO do Microsoft Excel.

I. ARREDONDAR.PARA.BAIXO(-3,14159*2; 1) é igual a -6,2.

II. ARREDONDAR.PARA.BAIXO(-3,14159*2; 3) é igual a 6,282.

III. ARREDONDAR.PARA.BAIXO(31415,92654*2; -2) é igual a 62800.

Assinale:

Alternativas
Q2977184 Arquitetura de Software

O problema da ordenação é fundamental na computação, pois nos métodos de pesquisa a eficiência da busca sempre é melhor quando trabalhamos com conjuntos ordenados. Quanto à movimentação dos dados, o método de ordenação onde as entradas são mantidas nas posições originais se chama:

Alternativas
Q2977183 Arquitetura de Software

No ciclo de vida em espiral, cada loop da espiral representa uma fase do processo de software. Em relação ao modelo espiral e suas fases, assinale a alternativa correta.

Alternativas
Q2977182 Arquitetura de Software

A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:

I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.

II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.

III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.

É correto dizer que:

Alternativas
Q2977181 Arquitetura de Software

Um documento XML para ser considerado bem formatado deve incluir seqüências de caracteres de marcação que podem ser analisados e deve atender as seguintes condições:

I. Nenhum atributo pode aparecer mais do que uma vez na mesma marca de início.

II. Valores de atributos cadeias de caracteres podem conter referências a entidades externas.

III. Todas as entidades devem ser declaradas.

Assinale a afirmativa correta:

Alternativas
Q2977179 Arquitetura de Software

Entrevista é um dos recursos para a obtenção de requisitos. Em relação a entrevistas, assinale a alternativa correta.

Alternativas
Q2977178 Arquitetura de Software

Assinale a afirmativa INCORRETA sobre Chaves e índices:

Alternativas
Q2977177 Arquitetura de Software

O conjunto de comandos responsáveis pela consulta e atualização dos dados armazenados em um banco de dados é conhecido como:

Alternativas
Q2977176 Arquitetura de Software

As regras de Codd ao definir o modelo relacional, estabeleceu um conjunto de 12 regras para a determinação se um banco de dados é realmente relacional. Qual das regras abaixo não faz parte dessa definição.

Alternativas
Respostas
1: D
2: C
3: D
4: C
5: C
6: A
7: B
8: B
9: B
10: A
11: C
12: A
13: A
14: D
15: C
16: B
17: C
18: B
19: C
20: C