Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

A modelagem de processos em BPMN caracteriza-se por
Herança e interfaces são conceitos da orientação a objetos que possibilitam a obtenção de polimorfismo. Em Java, uma interface pode
Na análise e projeto orientado a objetos com UML (Unified Modeling Language) o programador necessita de um diagrama que apresente os requisitos funcionais do sistema. O diagrama desejado será o:

Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o

Acerca da criptografia, assinale a alternativa correta.

Em estruturas de dados e algoritmos, encontramos uma estrutura chamada Pilha. A esse respeito, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Uma Pilha é um contêiner de objetos que são inseridos e retirados de acordo com o princípio de que o último que entra é o primeiro que sai (LIFO).

II. Exemplo de implementação de uma pilha pode ser os navegadores para a Internet que armazenam os endereços mais recentemente visitados em uma pilha.

III. Pilhas são estruturas de dados muito complexas, porém não estão entre as mais importantes.

IV. É impossível inserir objetos em uma pilha a qualquer momento, mas somente o objeto recentemente inserido poderá ser removido a qualquer momento.

“Representa o banco de dados como uma coleção de relações. Informalmente, cada relação é semelhante a uma tabela de valores ou, até certo ponto, a um arquivo plano de registros. Ele é chamado de arquivo plano, porque cada registro tem uma simples estrutura linear ou plana”. A descrição acima está intimamente ligada ao conceito do:
Assinale a alternativa que contém os nomes dos menus do programa Microsoft Word XP, em sua configuração padrão, que, respectivamente, permitem aos usuários: (I) numerar as páginas do documento, (II) contar as palavras de um parágrafo e (III) adicionar um cabeçalho ao texto em edição.

Sobre a formatação em colunas no MS Word é correto afirmar que:

Acerca de segurança da informação, julgue os itens a seguir.

A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares.

Sobre os conceitos de transição e animação, disponíveis no MS PowerPoint 2010 em português, pode-se afirmar que:

Qual o nome dado ao ambiente do sistema operacional Windows 7 que fornece um conjunto de ferramentas administrativas com finalidades especiais que podem ser usadas para configurar o próprio Windows, aplicativos e ambientes de serviços? 
Utilizando o Processador de Texto Microsoft Word 2010 (instalação padrão Português – Brasil) como ferramenta de trabalho, um usuário necessita formatar um texto com espaçamento entre linhas duplo. Assinale a alternativa que aponta o caminho correto para esse usuário desempenhar tal função.
Numa Planilha Excel considere os seguintes valores nas células: 

B1 = 10, C1 = 8 e D1 = 2 
O valor de A1 na formula A1 =(B1+C1*12) / D1-7 será:

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:

Considerando uma apresentação com 10 slides no Microsoft PowerPoint 2010, em sua configuração padrão, sendo que o slide ativo é o slide 10 e ele está oculto, assim como o slide 1 também está oculto, assinale a alternativa correta.
Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores. Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados somente para o computador destinatário. Assinale a opção que apresenta equipamento utilizado para concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede.

Dispositivos de proteção são importantes para evitar danos aos equipamentos eletrônicos, como os computadores. Entre os equipamentos que protegem contra falhas na rede elétrica, o filtro de linha comum pode ser usado na solução de

Página 58
Publicidade