Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Em cada um dos itens a seguir é apresentada uma forma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma correta de endereçamento de correio eletrônico.

Sobre o Microsoft Excel, é incorreto afirmar que

Analise as afirmativas abaixo.

I. Atributo = dado que é associado a cada ocorrência de uma entidade ou de um relacionamento.

II. Relacionamento = conjunto de associações entre entidades.

III. Modelo de dados = conjunto de atributos e relacionamentos cujos valores distinguem uma ocorrência da entidade das demais.

IV. Cardinalidade de Relacionamentos = É o número (mínimo, máximo) de ocorrências de entidade associadas a uma ocorrência da entidade em questão através do relacionamento.

Estão corretas as afirmativas:

Julgue os itens a seguir, acerca de hardware e de software usados
em computadores pessoais.

ROM é um tipo de memória não volátil, tal que os dados nela armazenados não são apagados quando há falha de energia ou quando a energia do computador é desligada.

Um usuário de um computador com o sistema operacional Windows 7, em sua configuração padrão, arrastou um arquivo presente em uma pasta da unidade de disco C para uma pasta da unidade de disco D. Sobre essa ação, é correto afirmar que o

Uma das vantagens de uso do sistema SAP-ERP nas empresas é a possibilidade de escolher quais processos funcionais serão utilizados e a integração entre eles.
Nesse contexto, afirma-se que o(a)

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?
No Microsoft Word, o botão Mostrar Tudo, existente na guia Página Inicial, no grupo Parágrafo, tem como funcionalidade
Qual dos itens abaixo NÃO representa um mecanismo de segurança?
Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:
Entre as teclas abaixo, assinale aquela que deve estar pressionada para permitir a seleção de mais de um arquivo no Windows Explorer através de cliques do mouse.

Quando um usuário executa um programa, processos são criados e inseridos em uma lista. Um processo vai passando para o topo da lista à medida que outros concluem sua vez de usar o processador. Quando um processo chega ao topo da lista e há um processador disponível, aquele processo é designado a um processador e diz-se que ele fez uma transição de estado, passando do estado de

O que é um Proxy?

O gerenciamento de requisitos em grandes sistemas envolve o processamento de grandes volumes de informações sobre requisitos, o que exige o uso de apoio automatizado. As ferramentas de software para esse gerenciamento devem ser escolhidas durante a fase de planejamento de gerenciamento de requisitos.

As ferramentas de apoio são usadas, principalmente, para
Um administrador de rede deseja construir uma rede sem switches e na qual se fará uso de um único cabo coaxial, que conterá um ponto inicial e um ponto final (ambos com terminadores). Esse cabo vai ser seccionado em cada local onde for necessário inserir um micro na rede. Com o seccionamento do cabo formar-se-ão duas pontas e cada uma delas recebe um conector BNC. No micro é colocado um “T” conectado à placa de rede que vai juntar essas pontas. Esse tipo de arranjo está associado a topologia de redes denominada:
Para realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos:
Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse arquivo, entre outras restrições, não ultrapasse o tamanho limite estipulado pela(o)
Protocolos são usados em ambientes de redes, para estabelecer a comunicação entre computadores, através de um conjunto de regras e convenções. Qual a função do protocolo FTP?
Página 109
Publicidade