Questões de Concurso Para ufsba

Foram encontradas 1.273 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q637102 Noções de Informática

Imagem associada para resolução da questão

Considerando-se que, na célula C1 da planilha, está inserida a fórmula =SE(A1>B1;10%*B1;30%*B1), o valor correto a ser exibido nessa célula é 9.

Alternativas
Q637098 Noções de Informática

Os conhecimentos acerca de planilha eletrônica MS-Excel permitem concluir:

Imagem associada para resolução da questão

Quanto à planilha da Figura 1, é necessário determinar o valor que A deve assumir para que o total acumulado de todos os itens atinja o valor 10000, resultando na planilha representada na Figura 2 e, para isso, utilizando-se a função Atingir Meta, a forma correta de preenchimento dos campos da Figura 3 é Definir célula: $B$5 Para valor: 10000 Alternando célula: $B$2

Alternativas
Ano: 2014 Banca: UFSBA Órgão: UFSBA Prova: UFSBA - 2014 - UFSBA - Enfermeiro |
Q637096 Noções de Informática
No processador de texto MS-Word, utilizando-se o recurso Hiperlink, é possível incluir, em um documento, um link para acessar uma página na WEB, enviar um e-mail, acessar outra parte do mesmo documento ou acessar outro documento.
Alternativas
Ano: 2014 Banca: UFSBA Órgão: UFSBA Prova: UFSBA - 2014 - UFSBA - Enfermeiro |
Q637094 Noções de Informática

Sobre o ambiente do sistema operacional Microsoft Windows, é correto afirmar:

Através da opção "Formatar Disco", é possível excluir todos os dados de um dispositivo de armazenamento, sendo que essa opção permite que apenas os arquivos do Windows possam ser recuperados na Lixeira, enquanto os outros tipos de arquivos são excluídos permanentemente.

Alternativas
Ano: 2014 Banca: UFSBA Órgão: UFSBA Prova: UFSBA - 2014 - UFSBA - Enfermeiro |
Q637092 Noções de Informática

Sobre o ambiente do sistema operacional Microsoft Windows, é correto afirmar:

A identificação de um arquivo é composta por duas partes: a primeira refere-se ao nome do arquivo e a segunda, denominada extensão do arquivo, determina o tipo do arquivo, sendo dois exemplos de extensão de arquivo o .exe, que define aplicativos, e o .txt, que define arquivos do tipo texto.

Alternativas
Ano: 2014 Banca: UFSBA Órgão: UFSBA Prova: UFSBA - 2014 - UFSBA - Enfermeiro |
Q637088 Noções de Informática
Um pendrive é uma memória auxiliar que funciona como dispositivo de entrada e saída de dados.
Alternativas
Q483451 Governança de TI
Marque C, se a proposição é verdadeira; E,se a proposição é falsa.

Embora estejam cada vez mais presentes na área de TI, as soluções de cloud computing não são tratadas pelo ITIL, que considera apenas serviços alocados dentro das organizações.
Alternativas
Q483450 Governança de TI
Marque C, se a proposição é verdadeira; E, se a proposição é falsa.

A um gerente deTI foi solicitado que fizesse a definição de níveis de serviços (SLA) com relação aos serviços prestados pelaTI a uma determinada organização, pois, considerando que o COBIT aborda a visão dos níveis de serviço com relação à estratégia do negócio e não trata deSLA, a decisão correta é utilizar o ITIL como referência
Alternativas
Q483449 Programação
Marque C, se a proposição é verdadeira; E,se a proposição é falsa.

A especificação EJB (Enterprise Java Beans) padroniza o tratamento de operações comuns em aplicações, como persistência, integridade transacional e controle de concorrência.
Alternativas
Q483448 Programação
Marque C, se a proposição é verdadeira; E, se a proposição é falsa.

Uma prática adequada em soluções J2EE é implementar as regras de negócio em classes que rodam no servidor WEB.
Alternativas
Q483447 Programação
Marque C, se a proposição é verdadeira; E, se a proposição é falsa.

Para garantir a entrega de uma mensagem a um único destinatário, é mais indicado utilizar o modelo de troca de mensagens publish/subscribe do JMS (Java Message Sevice), com o modo de entrega persistente e um assinante durável. Para a entrega de mensagens para vários destinatários, a melhor escolha é o modelo ponto a ponto do JMS, com um modo de entrega persistente.
Alternativas
Q483446 Sistemas Operacionais
Marque C,se a proposição é verdadeira; E,se a proposição é falsa.

A unidade de gerenciamento de memória (Memory Management Unit - MMU), entre outras funções, gerencia a memória principal do computador, realiza a tradução de endereços de memória virtual em endereços de memória físicos e determina que blocos de memória vão estar no cache interno da CPU, para agilizar o processamento das informações.
Alternativas
Q483445 Arquitetura de Computadores
Marque C, se a proposição é verdadeira; E, se a proposição é falsa.

Entre outros componentes, além da unidade lógica e aritmética (ULA), da unidade de controle (UC), e dos registradores, os microprocessadores mais sofisticados têm uma unidade de ponto flutuante que permite a realização de cálculos mais complexos do que a ULA, podendo até substituir totalmente as funções de processamento geral dessa unidade.
Alternativas
Q483444 Arquitetura de Computadores
Marque C, se a proposição é verdadeira; E, se a proposição é falsa.

Nos computadores atuais, componentes diferentes podem ter níveis diferentes  de acesso ao processador, sendo separados por barramentos de comunicação distintos, em que são utilizados, por exemplo, um ou mais barramentos de alta velocidade, que conectam dispositivos que permitem altas taxas de comunicação com a CPU, como a memória principal, as placas gráficas, alguns controladores de discos mais rápido se um ou mais barramentos para componentes que demandam comunicações mais lentas, como saídas de som, impressoras, modems, entre outros.
Alternativas
Q483443 Arquitetura de Computadores
Marque C, se a proposição é verdadeira; E, se a proposição é falsa.

O tamanho dos registradores internos de um processador de 64 bits é o dobro com relação a um processador de 32 bits, o que não garante que o primeiro processe, necessariamente, o dobro de dados por ciclo de clock com relação ao segundo.
Alternativas
Q483442 Redes de Computadores
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

Quando dois equipamentos conectados a um mesmo switch se comunicam, são criados, dinamicamente, registros temporários neste switch com os endereços MAC dos equipamentos conhecidos,o que permite que os quadros (frames) sejam transmitidos da porta-origem para a porta-destino,evitando tráfego desnecessário nas demais portas. Esse recurso também está disponível nos Hubs e Roteadores, o que não impede que possam ser implementados de forma diferente.
Alternativas
Q483441 Redes de Computadores
Marque C,se a proposição é verdadeira; E,se a proposição é falsa.

Entre as novas características do IPv6, está o fato de não ser mais possível que roteadores intermediários em uma comunicação fragmentemos pacotes,e, dessa forma, a comunicação deve respeitar a menor unidade máxima de transmissão (Maximum Transmission Unit-MTU) existente em todo o caminho.
Alternativas
Q483440 Redes de Computadores
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol-IPsec), todas as informações,a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entregados pacotes para as aplicações correspondentes no destino.
Alternativas
Q483439 Redes de Computadores
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

Entre outros fatores, a definição do tipo de cabeamento a ser usado em cada parte de um projeto de rede depende dos equipamentos envolvidos, das distâncias existentes entre os nós da rede, das velocidades máximas requeridas e também dos tipos de interferência na transmissão a que ele pode estar exposto.
Alternativas
Q483438 Arquitetura de Software
Marque C,se a proposição é verdadeira; E,se a proposição é falsa.

Quando acessamos recursos baseados no modelo cliente / servidor, existe a separação dos papéis dos  agentes envolvidos: o cliente solicita recursos a um servidor, e o servidor disponibiliza estes recursos ao cliente. Para que isso ocorra, é possível utilizar duas ou mais camadas no processo,como,um cliente requisita dados de um servidor de aplicação,que,por sua vez, requisita dados a um servidor de banco de dados antes de retornar a solicitação ao cliente.
Alternativas
Respostas
1161: C
1162: C
1163: C
1164: E
1165: C
1166: C
1167: E
1168: E
1169: C
1170: E
1171: E
1172: E
1173: E
1174: C
1175: C
1176: E
1177: C
1178: E
1179: C
1180: C