Questões de Concurso

Foram encontradas 144.615 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2862714 Noções de Informática
No Suse Linux, o sistema de arquivos baseia-se em uma estrutura de árvore de diretórios, sendo que um contém os diretórios pessoais de todos os usuários que possuem conta no sistema enquanto que outro guarda arquivos de configuração do sistema específicos de host. Esses diretórios são denominados, respectivamente:
Alternativas
Q2862713 Noções de Informática
Ao gerenciar os recursos do Windows Server 2008, para ter controle sobre a rede um administrador pode configurar uma cota de disco, que é um limite definido para controlar o uso do espaço pelos usuários. A cota pode ser de dois tipos, o primeiro que não permite gravar após exceder o limite, e o segundo, apenas para monitorar o uso do espaço. Esses dois tipos são denominados, respectivamente:
Alternativas
Q2862712 Noções de Informática
No que diz respeito ao gerenciamento de memória, duas técnicas são abordadas a seguir.

I - permite que programas sejam divididos em unidades lógicas de tamanhos variados cada um com seu próprio espaço de endereçamento.

II - permite que um programa possa ser espalhado por áreas não contíguas de memória, sendo que o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo.

Essas técnicas são denominadas, respectivamente:
Alternativas
Q2862709 Noções de Informática
No ambiente Novell NetWare 4.11, a principal vantagem do “NetWare Directory System (NDS)” é:
Alternativas
Q2862708 Noções de Informática
No sistema operacional de rede Novel Netware 4.11, para se alterar a senha atual associada a uma conta para “login” na rede, o comando a ser utilizado é:
Alternativas
Q2862707 Noções de Informática
ADO – ActiveX Data Objects foi projetado com o objetivo de ser a única interface de dados necessária para tarefas de programação, e foi construída em torno de objetos, para os quais o Delphi fornece componentes empacotadores. Três objetos ADO são listados a seguir:

I - Oferece a maneira de acessar a fonte de dados, usando strings de conexão para localizar fornecedores de dados, gerenciar a sessão relacionada e manipular transações.

II - Permite a operação com uma fonte de dados, expondo um modo de consultar, incluir, excluir ou atualizar os dados.

III - Permite a navegação e a edição de dados, sendo o resultado de uma Query.

Os objetos I, II e III são denominados, respectivamente:
Alternativas
Q2862706 Noções de Informática
A programação visual usando componentes é o principal recurso do ambiente de desenvolvimento Delphi. Nesse contexto, as caixas de listas ocupam muito espaço na tela e oferecem uma seleção fixa, significando que o usuário pode escolher apenas dentre os itens presentes na caixa de lista e não pode introduzir nenhuma opção que o programador não tenha previsto especificamente. Para resolver este problema, pode-se usar um componente, que combina uma caixa de edição com uma lista suspensa. O comportamento desse componente muda muito, dependendo do valor de sua propriedade Style. Esse componente é conhecido por:
Alternativas
Q2862704 Noções de Informática
A estrutura da biblioteca de classe do Delphi é conhecida por VCL – Visual Componente Library. A seguir são listadas três propriedades disponíveis para a maioria dos componentes:

I - Determina os tamanhos máximo e mínimo de um controle ou de um formulário, durante as operações de redimensionamento.

II - Determina se o controle está ativo ou inativo.

III - Indica a string usada para apresentar dicas de tela para o controle.

As propriedades I, II e III são denominadas, respectivamente:
Alternativas
Q2862702 Noções de Informática
Um importante recurso do Object Pascal no Delphi é o tratamento de exceções, com a vantagem de ser definido um mecanismo de relato de erro uniforme e universal. Esse mecanismo é fundamentado em quatro palavras-chave descritas a seguir:

I - Delimita o início de um bloco de código protegido.

II - Delimita o final de um bloco de código protegido e introduz as instruções de tratamento de exceções.

III - Usado para especificar blocos de códigos que sempre devem ser executados, mesmo quando ocorrerem exceções.

IV - Usado para especificar a instrução utilizada para gerar uma exceção.

As quatro palavras-chave são, respectivamente:
Alternativas
Q2862697 Noções de Informática

No Delphi, o Object Pascal possui três especificadores de acesso, cujas diretivas são caracterizadas a seguir:

I - Denota campos e métodos de uma classe que não são acessíveis fora da unidade, que declara a classe.

II - Denota campos e métodos que são livremente acessíveis a partir de qualquer outra parte de um programa, assim como a unidade em que eles são definidos.

III - Denota o uso para indicar métodos e campos com visibilidade limitada, apenas a classe atual e suas subclasses podem acessar os elementos.

As diretivas I, II e III são conhecidas, respectivamente, como:

Alternativas
Q2862693 Noções de Informática
Delphi oferece suporte aos conceitos da programação orientada a objetos. Entre esses conceitos, um é descrito a seguir:

• Uma classe pode ter qualquer volume de dados e qualquer número de métodos, mas os dados devem estar ocultos, dentro da classe que os está usando.

• É uma classe vista como uma caixa-preta com uma pequena parte visível, chamada de interface de classe, que permite que outras partes de um programa acessem e usem os objetos desta classe.

• Quando se usa os objetos, a maior parte do código fica oculta.

• Raramente não se sabe quais dados internos o objeto possui e normalmente não há meios de acessar os dados diretamente. É claro que se devem usar os métodos para acessar os dados, os quais ficam isolados de acesso não autorizado.

O conceito descrito é denominado:
Alternativas
Q2862691 Noções de Informática
O Delphi produz vários arquivos para cada projeto, sendo um deles um arquivo binário com a descrição das propriedades de um formulário e dos componentes que ele contém. Esse arquivo possui o seguinte formato:
Alternativas
Q2861404 Noções de Informática

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

Alternativas
Q2861403 Noções de Informática

A CPU (Central Processing Unit) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra. Quais são as duas opções de arquitetura de computadores baseadas nos conjuntos de instruções que podem ser utilizadas na fabricação de uma CPU?

Alternativas
Q2861402 Noções de Informática

Para que computadores possam se comunicar em uma rede e ter acesso à Internet, é fundamental que possuam um endereço de IP. Os endereços de IP são formados por 32 (trinta e dois) bits divididos em 4 (quatro) octetos. Quais os comandos que devem ser executados no Windows e no Linux nos terminais dos respectivos sistemas operacionais para que possamos identificar seus endereços de IP?

Alternativas
Q2861401 Noções de Informática

Em uma planilha do Excel em português, os códigos de produtos são compostos da seguinte forma: “CODNNNN”, onde “COD” é uma string constante e NNNN são números, conforme apresentado na imagem abaixo. Qual a função que deve ser utilizada para extrair apenas a parte numérica do texto?


Imagem associada para resolução da questão

Alternativas
Q2861400 Noções de Informática

Na maioria das redes de computadores atuais, sejam elas residenciais ou corporativas, a utilização do protocolo DHCP (Dynamic Host Configuration Protocol) é bastante comum. Qual a função do servidor de DHCP dentro de uma rede de computadores?

Alternativas
Q2861399 Noções de Informática

Em um sistema operacional Windows, o comando netstat é utilizado para exibir conexões ativas, portas abertas no computador, tabela de roteamento e outras informações. Qual comando deve ser executado para visualizar apenas as conexões ativas e o programa/processo que a utilizam, sem resolver os nomes dos computadores?

Alternativas
Q2861397 Noções de Informática

No sistema operacional Debian, estando em um terminal como usuário root, quais os comandos devem ser executados para listar as regras atuais do iptables e definir a politica padrão para permitir todas as conexões de saída respectivamente?

Alternativas
Q2861394 Noções de Informática

Considerando que os computadores que fazem parte de alguma rede se comunicam utilizando seus endereços IP e que é mais prático memorizar nomes como www.unitins.br do que sequências numéricas como 200.129.177.79, qual o sistema responsável por converter os endereços de IP em nomes de domínio e viceversa?

Alternativas
Respostas
5861: A
5862: B
5863: D
5864: A
5865: D
5866: E
5867: C
5868: D
5869: B
5870: A
5871: E
5872: C
5873: D
5874: E
5875: B
5876: C
5877: A
5878: E
5879: C
5880: D