Questões Militares
Para tecnologia da informação
Foram encontradas 5.234 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
No Linux, a expressão soldados-da-pm-de-alagoas.odt não
seria válida para a identificação de um arquivo, pois, nesse
sistema operacional, é vedada a criação de arquivos com
nomes compostos por mais de dezesseis caracteres.
Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
Conhecido como o superusuário do sistema operacional
Linux, o usuário root é capaz de realizar diversas tarefas
de administração do sistema; entre elas, a de cadastrar outros
usuários.
Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
Ainda que o usuário exclua o histórico de downloads do Google Chrome, os arquivos contidos nesse histórico não são removidos do computador.Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
O Microsoft Excel 2013, além de permitir ao usuário salvar
as planilhas localmente, isto é, no computador, admite também
que as planilhas sejam armazenadas diretamente na nuvem
da Microsoft, conhecida como SkyDrive.
Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
No Microsoft Excel 2013, embora o usuário possa fazer
referências a células de outras planilhas pertencentes a um
mesmo arquivo, ele está impedido de vincular uma célula
contida em uma planilha de um arquivo a outra célula de uma
planilha de outro arquivo, ainda que os dois arquivos estejam
na mesma pasta.
Segundo a Cartilha de Segurança para a Internet (2012),
publicada no site cert.br, para permitir que se possam
aplicar, na Internet, cuidados similares aos que costumam
ser tomados no dia a dia, é necessário que os serviços
disponibilizados e as comunicações realizadas pela
Internet garantam alguns requisitos básicos de segurança,
EXCETO:
Segundo Sommerville (2011), um sistema responde aos estímulos de seu ambiente. Esses estímulos podem ser de dois tipos:
• Dados - alguns dados que chegam precisam ser processados pelo sistema; e
• Eventos - alguns eventos que acontecem disparam o processamento do sistema.
O modelo de sistema que mostra o que acontece ou deve acontecer quando o sistema responde a um estímulo de seu ambiente é denominado modelo:
Analise o código Java abaixo.
Após a execução do código acima, qual será o resultado
exibido?
Observe a seguinte figura que ilustra um modelo para Gerenciamento de Serviços de Tecnologia da Informação (TI).
Segundo Fernandes e Abreu (2014), assinale a opção que
apresenta o modelo para Gerenciamento de Serviços de
TI, representado pela figura acima, definido por um núcleo
composto por cinco publicações, cada uma delas
relacionada a um estágio do ciclo de vida do serviço,
contendo orientações para uma abordagem integrada de
gerenciamento de serviços.
Observe as seguintes informações sobre os dados de um sistema de informação:
• 30% das entradas de dados na coluna ID_MILITAR estão marcadas com o caractere “espaço";
• a faixa de valores do campo IDADE vai de 13 a 75 anos;
• existem 140 linhas na TB_DEPENDENTE sem o ID_MILITAR.
Segundo Rêgo (2013), as informações apresentadas acima são exemplos de