Questões de Concurso Comentadas para if-rj

Foram encontradas 1.431 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q564478 Noções de Informática
Para que o conteúdo de um arquivo do Excel 2007 apareça em uma apresentação do PowerPoint 2007, de forma que quaisquer alterações efetuadas na planilha tenham seus resultados refletidos automaticamente na apresentação, é necessário que esse conteúdo seja colado no PowerPoint como objeto
Alternativas
Q564477 Noções de Informática
Um usuário resolveu conectar seu laptop, rodando o Windows 7, à rede Wi-Fi de um aeroporto com o intuito de acessar a Internet. Ao conectar na rede, o Windows solicitou a definição de um Local de Rede. O Local recomendado pela Microsoft é o da Rede
Alternativas
Q564476 Noções de Informática
O Internet Explorer foi utilizado para acessar o site da Google. Em seguida, foi realizada uma busca com a palavra chave ifrj. O resultado da busca é mostrado parcialmente nesta imagem. Imagem associada para resolução da questão
Para que o site do IFRJ seja aberto em uma nova guia, é correto afirmar que o usuário deverá clicar no link com a seguinte tecla pressionada:
Alternativas
Q564467 Segurança e Saúde no Trabalho
Segundo as Normas Regulamentadoras do Ministério do Trabalho e Emprego, é correto afirmar que o adicional de
Alternativas
Q564466 Segurança e Saúde no Trabalho
Sobre medidas de proteção individual, pode-se afirmar que é
Alternativas
Q564465 Segurança e Saúde no Trabalho
A norma regulamentadora NR10/2004, que trata da segurança em instalações e serviços em eletricidade, determina que, em todas as intervenções em instalações elétricas, devem ser adotadas medidas de controle do risco elétrico e de outros riscos adicionais, mediante técnicas de análise de risco. Essas medidas devem ser
Alternativas
Q564464 Arquitetura de Computadores
A conversão do número binário 1 0 1 1 1 1 em decimal corresponde a
Alternativas
Q564444 Português
O texto III apresenta articulação coerente com os textos I e II? Assinale a alternativa que apresenta a melhor resposta e justificativa.
Alternativas
Q564442 Português
O elemento coesivo destacado em Mas isso está mudando. (texto II - l. 38) estabelece em relação ao parágrafo anterior uma ideia de
Alternativas
Q564252 Sistemas Operacionais

No Linux, o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar, pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial.

Com relação ao comando # tar -cf backup.tar /home/*, é correto afirmar que

Alternativas
Q564251 Banco de Dados

Diz-se que uma estrutura de banco de dados relacional está correta se obedecer às regras de normalização, atendendo ao enunciado das cinco regras e com um mínimo de redundância.

A regra que estabelece que uma entidade está corretamente normalizada, quando todos os atributos não chave não dependem de nenhum outro atributo não chave, é a seguinte:

Alternativas
Q564250 Noções de Informática
Esta imagem corresponde a uma planilha eletrônica do BrOffice Calc 3.1 preenchida.

          Imagem associada para resolução da questão

Assinale a alternativa que representa uma “fórmula" correta que deve ser digitada na célula B8 para calcular a Média de Funcionários de todos os Setores, representados (quantidade) pelos valores do intervalo B2:B7. 


Alternativas
Q564249 Sistemas Operacionais
São partições de disco, reconhecidas pelo Linux como estendidas, aquelas identificadas por
Alternativas
Q564248 Programação
Com relação aos modificadores de acesso “public" e “private" de uma classe Java, analise estas afirmações.

I. Os membros "public" são acessíveis onde quer que o programa tenha referencia a um objeto dessa classe ou de uma de suas subclasses.

II. Os membros “private" de uma classe só são acessíveis dentro da própria classe.

III. Os membros “private" de uma superclasse são herdados pelas suas subclasses.

Então, assinale a alternativa que contém somente as afirmações corretas. 

Alternativas
Q564246 Banco de Dados
Com relação a visões de um banco de dados, analise estas afirmações.

I. As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão.

II. As visões não fornecem um recurso de abreviação para uma consulta.

III. As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo.

IV. As visões podem fornecer independência de dados lógica.

Então, assinale a alternativa que contém todas as afirmações corretas. 

Alternativas
Q564245 Segurança da Informação

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)

Alternativas
Q564244 Redes de Computadores
Avalie estas afirmações, a respeito da operação de firewalls de rede, considerando-as verdadeiras (V) ou falsas (F).

( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.

( ) Firewalls se limitam a bloquear o acesso a sites da Web.

( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.

A alternativa que indica a ordenação correta de respostas é a seguinte: 


Alternativas
Q564243 Banco de Dados

A linguagem SQL possui sublinguagens. Dentre elas, destacamos a DDL, de definição de dados; a DML, de manipulação de dados e a DCL, de controle de dados.

Marque a alternativa que possui um comando de cada sublinguagem.

Alternativas
Q564242 Redes de Computadores
Analise estas afirmativas referentes à instalação de uma rede local.

I. Um cabo de par transado categoria 5e é recomendado para redes Fast Ethernet à velocidade de 100 Mbps e pode alcançar um comprimento total de 100 m.

II. Um cabo de par transado categoria 6 é recomendado para redes Gigabit Ethernet à velocidade de 1.000 Mbps e pode alcançar um comprimento total de 50 m.

III. Os cabos UTP possuem proteção contra interferência eletromagnética, porém possuem um custo mais elevado.

IV. Um cabo de fibra ótica multímodo normalmente utiliza led como fonte de luz, ao contrário da fibra monomodo que normalmente utiliza laser.

Então, assinale a alternativa que contempla todas as afirmações corretas. 

Alternativas
Q564241 Sistemas Operacionais

No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod.

Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

Alternativas
Respostas
1241: A
1242: C
1243: B
1244: A
1245: C
1246: A
1247: E
1248: B
1249: E
1250: A
1251: C
1252: D
1253: B
1254: A
1255: C
1256: D
1257: A
1258: E
1259: B
1260: A