As informações que garantem que o programa correto será aberto quando um usuário abrir um arquivo usando o Windows Explorer são armazenadas no registro do Windows XP, na subárvore:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.
Por definição, os info-objetos do SAP BW são as figuraschave, as características, os atributos e as regras de transferência.
Analise as seguintes afirmativas sobre o Gerenciamento de Projetos alinhado às práticas do PMI.
I. Escopo é o número de unidades de trabalho necessárias para completar um conjunto de atividades.
II. Encerramento administrativo representa a produção, coleta e disseminação de informações para formalizar a conclusão do projeto.
III. Evento de risco representa uma ocorrência que pode afetar o projeto, tanto para melhor, quanto para pior.
Marque a alternativa CORRETA:
Analise os seguintes enunciados relacionados aos componentes da linguagem UML e marque a alternativa CORRETA.
I- Os diagramas de casos de uso têm como objetivo ilustrar a interação entre elementos (atores) e funcionalidades do sistema;
II- O modelo de classes de domínio representa as classes no domínio do negócio em questão e não leva em consideração restrições inerentes à tecnologia a ser utilizada na solução;
III- Uma classe em um diagrama de classes é definida por um nome, uma lista de atributos (não obrigatória) e uma lista de operações (não obrigatória);
IV- O modelo de interação pode ser descrito utilizando diagramas de componentes ou diagramas de estados;
V- Os pacotes são mecanismos de agrupamento genérico e podem ser utilizados para agregar casos de uso, classes e alguns outros tipos de elementos.
O Brasil é um dos países membros do Mercosul (Mercado Comum do Sul), bloco econômico criado em 1991, em Assunção, no Paraguai. Entre as afirmativas seguintes acerca do Mercado, está correta a opção:
O teste de software é a investigação do software, a fim de fornecer informações sobre sua qualidade em relação ao contexto em que ele deve operar. Isso inclui o processo de utilizar o produto para encontrar seus defeitos. Sobre as técnicas de testes de software, analise as afirmativas:
I. Caixa-branca: trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos, como: teste de condição, teste de fluxo de dados, teste de ciclos, teste de caminhos lógicos, códigos nunca executados.
II. Caixa-preta: avalia o comportamento externo do componente de software, sem se considerar o comportamento interno do mesmo. Dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado a um resultado esperado previamente conhecido.
III. Caixa-cinza: tem por objetivo verificar a facilidade que o software possui de ser claramente compreendido e manipulado pelo usuário.
IV. Caixa-azul: avalia o comportamento do software em situação real de uso, onde são testadas as funcionalidades técnicas específicas do software.
Estão corretas apenas as afirmativas:
Com relação a sistemas operacionais, julgue os itens a seguir.
Na alocação indexada de espaço em disco, os ponteiros para os blocos de dados de um arquivo podem ser armazenados em um bloco de índices. No caso de arquivos com grande tamanho, o tamanho de um bloco de índices pode não ser suficiente para armazenar todos os índices. Para resolver esse problema, há sistemas operacionais em que um bloco de índice de primeiro nível contém índices que apontam para blocos de índice de segundo nível.
Julgue os itens a seguir com relação à programação de aplicações SAP.
Os programas ABAP são sempre divididos em duas partes: a parte de declaração global e a parte procedural.
Dentre as maneiras de se gerenciar o acesso às mensagens de correio eletrônico, uma é implementada por meio de um serviço embutido num site, como por exemplo, o Hotmail, e outra por meio do emprego de software específico direcionado para o gerenciamento de e-mails, como Outlook Express, IncrediMail ou mesmo o Thunderbird. Antes que esses softwares sejam utilizados, é preciso configurá-los e, nesse processo, há necessidade de se fornecer o nome do servidor usado para receber mensagens e outro para enviar mensagens, dentre outras informações.
Esses dois servidores operam com base no funcionamento de dois protocolos da arquitetura TCP/IP, que são, respectivamente:
Das seguintes afirmativas sobre Sistemas Gestores de Banco de Dados (SGBD), assinale a que está ERRADA.
Numa etapa prévia ao início das atividades de desenvolvimento dos entregáveis de um projeto, um Gerente está planejando as interações e comunicações que acontecerão com um dos interessados para quebrar resistências e garantir o seu engajamento. Considerando que ele segue o PMBoK 5a edição, essa atividade é integrante do Processo
Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.
Umproxy transparente permite que o usuário, ao configurar o hostname e a porta do proxy no software de browsing, possa utilizar as vantagens do serviço. Um exemplo de servidor de proxying transparente é o Squid.
O gerenciamento de grande quantidade de informação na construção de sistemas pode ser contornada usando-se a técnica de refinamentos sucessivos, utilizada no modelo de Ciclo de Vida Iterativo e Incremental. A construção de sistemas, com base nesse modelo de ciclo de vida,
INB•
Quanto à aplicação de uma Metodologia de Desenvolvimento de Sistemas pode-se afirmar que, EXCETO:
A tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0.

Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que:
Em qual das etapas envolvidas na modelagem de dados são levados em consideração os limites impostos pelo SGBD (Sistema Gerenciador de Banco de Dados)?
I. Abrir o “Windows Explorer”. VI. Apontar para “Acessórios”.
II. Clicar no “Menu Iniciar”. VII. Clicar no “Menu Arquivo”.
III. Selecionar o “Painel de Controle”. VIII. Apontar para “Acessibilidade”.
IV. Apontar para “Todos os Programas”. IX. Apontar para “Ferramentas de Sistemas”.
V. Clicar em “Backup”. X. Clicar em “Fazer Cópia de Segurança”.
A seqüência está correta em: