Questões de Concurso

Foram encontradas 154.259 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2760864 Engenharia de Software
Para envolver vários componentes Angular Material e aplicar estilos comuns a campos de texto, como a linha inferior, rótulo flutuante e mensagens de dica, um Técnico deve utilizar o componente
Alternativas
Q2760863 Programação
Para exibir na página a propriedade ano de um bean gerenciado identificado como processo, corretamente configurado no escopo de requisição, usando a Expression Language (EL) em JavaServer Faces (JSF), utiliza-se a tag JSF
Alternativas
Q2760862 Programação
Considere a existência do código abaixo em um formulário de uma página HTML em condições ideais.

<input type="text" id="nome" />

Em um bloco de código jQuery da mesma página, para obter o valor digitado no campo e armazenar na variável nome utiliza-se o comando
Alternativas
Q2760378 Arquitetura de Software

Nos códigos em JavaScript, para diferente deve ser utilizado o seguinte operador lógico:

Alternativas
Q2760377 Arquitetura de Software

No que diz respeito ao JavaScript, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É uma linguagem compilada e não interpretada. É uma linguagem não sensível a maiúsculas e minúsculas. Scripts colocados na parte <head> do código HTML geralmente são FUNÇÕES.


As afirmativas são respectivamente:

Alternativas
Q2760376 Arquitetura de Software

Um fundo de página em código HTML é definido por meio do parâmetro bgcolor=”R1R2G1G2B1B2” inserido na tag <body>, onde R1 e R2 são algarismos ou letras em hexadecimal que definem a cor vermelha, G1 e G2 a cor verde e B1 e B2 a cor azul. Assim, bgcolor=”#000000”, bgcolor=”#FFFF00” e bgcolor=”#FFFFFF” resultam, respectivamente, nas seguintes cores:

Alternativas
Q2760374 Arquitetura de Software

O trecho de algoritmo abaixo emprega a função predefinida MOD, que retorna o valor do resto da divisão entre dois números.


algoritmo "F"

var

___NR : inteiro

funcao FC (X, Y:inteiro) :inteiro

inicio

__se Y = 0 entao

_____retorne X

__senao

______retorne FC (Y, X MOD Y)

__fimse

fimfuncao


inicio

__escreva (FC(13, 7))

fimalgoritmo


A chamada da função para F(13,9) irá retornar o seguinte valor:

Alternativas
Q2760373 Arquitetura de Software

Observe o algoritmo abaixo.


algoritmo "IFRJ"

var

___N : inteiro

inicio

__para N de 2 ate 13 faca

______se N MOD 2 = 1 entao

________escreva(N:3)

______fimse

__fimpara

fimalgoritmo


Após sua execução, a saída gerada pelo algoritmo é:

Alternativas
Q2760372 Arquitetura de Software

No que diz respeito à estrutura de controle enquanto <cond> faca ... fimenquanto, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


O teste de controle é realizado no início da estrutura de controle. A condição de saída do loop ocorre quando o teste é VERDADEIRO. Se o resultado do teste for FALSO, a execução do programa permanece no loop.


As afirmativas são respectivamente:

Alternativas
Q2760370 Arquitetura de Software

No que diz respeito aos requisitos para instalação do sistema operacional Ubuntu Server 14.04 LTS, do tipo “Standard” em uma CPU de 1 GHz, analise as afirmativa abaixo.


(I) Quanto à memória RAM, a capacidade mínima necessária é de ____.

(II) Quanto ao disco rígido, a capacidade mínima necessária é de ___.


As lacunas ficam corretamente preenchidas, respectivamente, por:

Alternativas
Q2760369 Arquitetura de Software

No que diz respeito às ferramentas de segurança no Windows Server 2008, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


Network Access Protection: permite a definição dos requisitos da rede e aplica as diretivas pelo administrador. Por exemplo, os requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado ou ter software antivírus ou antispyware instalado e atualizado, o que vai permitir aos administradores de rede definirem o nível de linha de base da proteção para todos os computadores quando estes se conectarem à rede Clustering Failover: constitui uma ferramenta de validação para realizar testes e determinar se as configurações de sistema, de armazenamento e de rede estão adequadas para um cluster. Os administradores podem mais facilmente executar tarefas de configuração e migração, bem como tarefas de gerenciamento e de operações. Windows Kernel: novo shell de linha de comando com diversas ferramentas e uma linguagem de script integrada. Ele permite que os administradores controlem mais facilmente e automatizem com mais segurança as tarefas rotineiras de administração de sistema, especialmente entre múltiplos servidores.


As afirmativas são respectivamente:

Alternativas
Q2760368 Noções de Informática

Na instalação do serviço DHCP, foram utilizado os parâmetros listados a seguir.


• escopo : de 10.10.10.100 a 10.10.10.150

• máscara : 255.255.255.0

• faixa de exclusão de 10.10.10.120 a 10.10.10.130


Nessas condições, o pool de endereços disponíveis engloba as seguintes faixas:

Alternativas
Q2760364 Arquitetura de Software

O Active Directory® é um serviço de diretório que armazena informações sobre objetos em rede e disponibiliza essas informações a usuários e administradores de rede. Várias ferramentas podem ser usadas para configurar, gerenciar e depurar o Active Directory e estão disponíveis como ferramentas de linha de comando. Uma dessas ferramentas define as listas de controle de acesso a objetos que pertenciam a contas que foram movidas, tornaram-se órfãs ou foram excluídas. Essa ferramenta é conhecida como:

Alternativas
Q2760363 Arquitetura de Software

Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão. É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software. O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor.


As afirmativas são, respectivamente:

Alternativas
Q2760362 Noções de Informática

No que diz respeito ao correio eletrônico, existe um sistema online totalmente interativo, que usa um browser por meio do qual um usuário pode acessar sua conta de e-mail em qualquer computador com acesso à Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e criar cadastros de e-mails. É uma infraestrutura ideal para uso em viagens ou mesmo para aquelas pessoas que acessam seu e-mail de vários locais diferentes e não querem perder tempo com configurações e instalação de programas específicos para correio eletrônico. Exemplos são o DialHost, Gmail e Yahoo. Esse sistema é conhecido como:

Alternativas
Q2760361 Noções de Informática

O software 7-Zip é um programa que suporta a compactação e a descompactação de arquivos em diversos formatos. Exemplos desses formatos são:

Alternativas
Q2760358 Noções de Informática

De acordo com a Microsoft, com relação aos requisitos básicos que um microcomputador deve possuir para a instalação da suíte de escritório Office 2013 BR, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


A aceleração de hardware gráfico exige uma placa gráfica DirectX10 e um monitor de resolução 1024 x 576 ou superior. Os produtos de 32 bits do pacote Office 2013 têm suporte nos sistemas operacionais Windows XP, 7, 8 e 8.1 Para instalação da versão Office 2013 64 bits, a capacidade mínima de memória RAM é de 2 GB.


As afirmativas são respectivamente:

Alternativas
Q2760357 Noções de Informática

Um Técnico de TI do IFRJ visualiza a Área de Trabalho na tela de um microcomputador com Windows 10 BR. Em dado momento, ele executou o atalho de teclado que corresponde a pressionar em sequência as teclas logotipo do Windows e E, com a finalidade de acionar o seguinte recurso do sistema operacional:

Alternativas
Q2760356 Noções de Informática

Na operação de um microcomputador com sistema operacional Windows 7 BR, é comum o uso de atalhos de teclado. Neste contexto, um destes atalhos permite o acesso ao menu Iniciar enquanto outro possibilita a alternância de acesso a programas em multitarefa, com compartilhamento dos recursos da CPU, de forma direta e com o auxílio de uma janela de diálogo. Esses atalhos de teclado são respectivamente:

Alternativas
Q2760355 Noções de Informática

Entre os tipos de backup, um possui as características listadas abaixo.


Usa pouco espaço de mídia. Compacta e realiza controle de erros. Marca os arquivos que passaram por backup. É o backup mais rápido mas a restauração pode ser demorada. Copia somente os arquivos criados ou alterados desde o último backup.


Esse tipo de backup é denominado:

Alternativas
Respostas
8341: B
8342: E
8343: A
8344: B
8345: D
8346: A
8347: D
8348: B
8349: C
8350: D
8351: E
8352: B
8353: A
8354: A
8355: C
8356: E
8357: B
8358: C
8359: D
8360: A