Questões de Concurso Comentadas para ufg

Foram encontradas 1.506 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q112627 Noções de Informática
A difusão do uso da Internet tem impulsionado o surgimento de programas, permitindo a navegação por meio de inúmeros portais de conteúdo existentes. Muitos desses portais se utilizam do envio de cookies que permitem
Alternativas
Q112626 Noções de Informática
O Gerenciamento de Direitos de Informação (IRM) usa um servidor para autenticar as credenciais de pessoas que criam ou recebem documentos ou e-mail com permissão restrita. Os usuários do Microsoft® Office Word 2007 que desejam proteção e segurança nessa área podem optar por
Alternativas
Q112625 Noções de Informática
Analise a figura a seguir.

Imagem 010.jpg

A utilização de planilhas eletrônicas nos ambientes de escritório tem proporcionado ganhos de produtividade, além de permitir aos usuários desenvolver suas atividades com mais eficiência. Analisando a planilha apresentada no aplicativo Calc do BrOffice.org 3.2.1, conclui-se que a totalização dos gastos do escritório pode ser obtida por meio da seguinte fórmula:
Alternativas
Q112624 Noções de Informática
Um usuário pode tornar as pastas e os arquivos que utiliza mais facilmente acessíveis criando atalhos. Isso pode ser realizado na área de trabalho, no menu Iniciar, na barra de tarefas ou no grupo “Favoritos” do Windows Explorer. Como padrão, para criar um atalho na área de trabalho do Microsof® Windows 7, o usuário deverá clicar com o botão
Alternativas
Q112617 Português
MUNDO MICRO
Certas vezes, as fronteiras entre arte e ciência simplesmente desaparecem. A explosão de cores de uma galáxia capturada por um telescópio espacial ou a linguagem musical das baleias são apenas dois exemplos superlativos desse fenômeno. Mas há quem prefira buscar o belo em escala muito menor. Na semana passada, foram anunciados os vencedores da edição 2010 do concurso Nikon Small World. Realizado há 36 anos, ele premia as melhores imagens microscópicas captadas por cientistas e fotógrafos de todo o planeta. 
Neste ano, o número 1 entre os mais de 2.200 trabalhos inscritos alcançou o topo graças ao inusitado. O que parece ser as linhas de um monitor cardíaco, daqueles usados para acompanhar pacientes em hospitais, é uma foto das fibras do coração de um mosquito, realizada com o auxílio de reagentes fluorescentes e ampliada 100 vezes. “Meu trabalho é entender como os mosquitos transportam nutrientes, hormônios e doenças como a malária”, diz o autor da imagem, o pesquisador da Universidade Vanderbilt (EUA), Jonas King. Mãos à obra!
GOMES, Hélio. Istoé. 20 out. 2010, ano 34, nº 2136, p.103.
No trecho “Meu trabalho é entender como os mosquitos transportam nutrientes, hormônios e doenças como a malária”, a vírgula tem a função de
Alternativas
Q112614 Português
Analise a imagem a seguir para responder à questão 06.

Imagem 003.jpg

A imagem reproduz uma obra de René Magritte, um dos principais artistas surrealistas belgas. Entre a pintura e o texto “O amor é cego – literalmente” há uma aproximação quanto


Alternativas
Q112607 Banco de Dados
Uma relação de Banco de Dados está na primeira forma normal se todos os seus atributos são monovalorados e atômicos. Quando se encontram um atributo multivalorado, deve-se criar um novo atributo que individualize a informação que está multivalorada. O exemplo que apresenta a primeira forma normal é:
Alternativas
Q112606 Banco de Dados
A modelagem de um banco de dados deve considerar as características de entidades e relacionamentos, que sejam relevantes para o contexto que está sendo descrito. Essas características são representadas por meio dos seus
Alternativas
Q112601 Sistemas Operacionais
As permissões de acesso protegem o sistema de arquivos do Linux do acesso indevido de pessoas ou programas não autorizados. A sequência correta para proteger arquivos e diretórios é
Alternativas
Q112600 Sistemas Operacionais
É também conhecido como shell. É o programa responsável por interpretar as instruções enviadas pelo usuário e seus programas ao sistema operacional (o kernel). Executa comandos lidos do dispositivo de entrada padrão (teclado) ou de um arquivo executável. Existem várias shells dos quais os mais usuais são:
Alternativas
Q112599 Sistemas Operacionais
No Linux, o kernel adicionado do conjunto de ferramentas GNU forma o Sistema Operacional. O kernel poderá ser construído de acordo com a configuração do seu computador e dos periféricos que possui. A respeito do kernel do Linux,
Alternativas
Q112598 Sistemas Operacionais
O rsync é um comando do Linux que serve para fazer replicação de dados pessoais em outros computadores, até o backup de sistemas inteiros de forma mais ágil, além
depermitir a recuperação quase imediata de informações. A sintaxe desse do comando é
Alternativas
Q112597 Sistemas Operacionais
É uma ferramenta do Linux desenvolvida para a transfe- rência de arquivos pela Internet, utiliza o próprio terminal de comandos do sistema operacional (Xterm, Konsole, Consola, etc), que suporta vários tipos de protocolos, des- te modo, permitindo downloads de muitas fontes distintas. Este aplicativo do Linux é
Alternativas
Q112596 Segurança da Informação
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Portanto, uma caracteristica da política de segurança válida é a
Alternativas
Q112595 Segurança da Informação
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. A versão brasileira da norma para construção de políticas de seguranca é a
Alternativas
Q112594 Segurança da Informação
A regra fundamental das politicas de uso de senhas é a conscientização dos colaboradores quanto ao seu uso e sua manutenção do controle de acesso. É recomendada a adoção da seguinte regra para minimizar o problema de escolha de senhas:
Alternativas
Q112593 Segurança da Informação
As políticas de segurança definem procedimentos de segurança adequados, processos de auditoria à segurança e uma base para procedimentos legais na sequência de ataques. As politicas de segurança da informação
Alternativas
Q112592 Governança de TI
Que processos de uma empresa de desenvolvimento de software são avaliados quando esta almeja atingir o nível de maturidade MR-MPS G (Parcialmente Gerenciado)?
Alternativas
Q112591 Engenharia de Software
Ao testar um programa, deve-se garantir que cada declaração do programa seja executada pelo menos uma vez.
Essa é a essência da abordagem de projeto de testes chamada teste
Alternativas
Q112590 Engenharia de Software
Quando um sistema de software passa por manutenção, deve-se assegurar que as mudanças incorporadas a esse software sejam controladas. A esse processo de gerenciamento de mudanças do sistema dá-se o nome de gerenciamento de configuração de software, que inclui as atividades de
Alternativas
Respostas
1461: D
1462: A
1463: C
1464: A
1465: C
1466: A
1467: C
1468: B
1469: A
1470: D
1471: D
1472: A
1473: B
1474: D
1475: D
1476: A
1477: C
1478: D
1479: A
1480: C