Questões de Concursos

Filtre e encontre questões para seus estudos.

Ao se construir um Diagrama de Fluxo de Dados-DFD (na Análise Essencial), pode-se afirmar que:

Na hipótese de imposto sobre serviços (ISS), não constando da lista determinado serviço, a não exigência do tributo ocorre em vista de:

Assinale a alternativa verdadeira de acordo com as seguintes afirmativas:
I. A Árvore de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
II. A Tabela de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
III. A UML- Unified Modeling Language é uma das técnicas utilizadas para se especificar um processo na Análise
Essencial. Está(ão) correta(s) apenas a(s) afirmativa(s):

São Botões Padrão encontrados na barra de visualizar impressão do Microsoft Word 2003, EXCETO:
Assinale a alternativa verdadeira de acordo com as seguintes afirmativas: 

I.   A Árvore de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
II.  A Tabela de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial. 
III. A UML- Unified Modeling Language é uma das técnicas utilizadas para se especificar um processo na Análise 

Essencial. Está(ão) correta(s) apenas a(s) afirmativa(s):
A afirmativa "O país registrou déficit no saldo de transações correntes, embora o saldo global do balanço de pagamentos estivesse em equilíbrio", é:
Os seguintes formatos gráficos são utilizados ao se criar páginas Web:
No Word podemos usar modelos de formatação de documentos padronizados de acordo com aqueles que trabalhamos com maior freqüência. Para fazer isto, basta escolher o modelo do documento quando:

Imagem 001.jpg

O texto em questão pode ser classificado de forma mais adequada como:

Ao se proceder a Análise de Requisitos Funcionais de um projeto/sistema a ser desenvolvido, pode-se afirmar que essa é a etapa onde se dá, EXCETO:

O que são Spywares?

Quanto à instalação de capacitores, é correto afirmar:
Um grupo de policiais, necessitando penetrar durante a noite em uma determinada residência com o fim de capturar um indivíduo em flagrante delito, invade este local sem o consentimento de seu morador. Podemos afirmar que:
Para uma festa foram convidados 80 pessoas, mas compareceram 56. Qual das opções abaixo representa a porcentagem de pessoas presentes em relação ao total de convidados?
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais: 

I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis. 
II.  Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers. 
III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico. 

Está(ão) correta(s) apenas a(s) afirmativa(s):
Com relação ao Microsoft Excel 2003, analise as afirmativas abaixo: 

I.   Um arquivo do Excel pode conter várias planilhas. 
II.  É possível relacionar em uma única fórmula células de diferentes arquivos ou planilhas do Excel. 
III. Se arrastarmos a alça de uma célula do Excel que possua o número 1 (um) para baixo, automaticamente, aparecerá a seqüência de números 2 (dois), 3 (três), 4 (quatro), etc. 

Está(ão) correta(s) apenas a(s) afirmativa(s):
A autoridade pública poderá usar a propriedade particular, assegurado ao proprietário indenização ulterior, se houver dano, no caso de:

Quanto à aplicação de uma Metodologia de Desenvolvimento de Sistemas pode-se afirmar que, EXCETO:

O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário: 

I.   Abrir o “Windows Explorer”.                 VI.   Apontar para “Acessórios”. 
II.  Clicar no “Menu Iniciar”.                       VII.  Clicar no “Menu Arquivo”. 
III.  Selecionar o “Painel de Controle”.        VIII. Apontar para “Acessibilidade”. 
IV.  Apontar para “Todos os Programas”.       IX. Apontar para “Ferramentas de Sistemas”. 
V. Clicar em “Backup”.                                     X. Clicar em “Fazer Cópia de Segurança”. 

A seqüência está correta em:
Página 3