Questões de Informática / Microinformática do ano 2012

Lista completa de Questões de Informática / Microinformática do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São dois requisitos fundamentais que o SGBD da empresa deve apresentar:

I. ser capaz de acessar, processar e alterar grandes volumes de dados com qualidade e corretamente.

II. manter os dados de forma consistente, mesmo após falhas de hardware ou erros de software.

Esses requisitos são conhecidos, respectivamente, por

  • A. eficiência e robustez.
  • B. presteza e persistência.

Observe os quadros I e II, relacionados à estrutura de dados pilha.

Após a execução de todas as operações indicadas no quadro II, o elemento de topo da pilha será igual a

  • A. SANTA_CATARINA.
  • B. SANTO_EXPEDITO.

Observe o trecho de pseudocódigo, que mostra o emprego da estrutura de controle enquanto ... faça ...

A opção que utiliza a estrutura para ... faça ... correspondente, que gera o mesmo resultado, é

  • A.
  • B.

Observe o pseudocódigo que executa a troca dos valores de duas variáveis alfa e beta, com o uso de uma variável auxiliar. Como ponto de partida, alfa = 7 e beta = 13.

Um trecho de algoritmo que, partindo das mesmas condições, realiza a troca dos valores das variáveis, sem uma variável auxiliar, está indicado na seguinte alternativa

  • A.
  • B.

O sistema automatizado, desenvolvido pelos Analistas e Programadores, utiliza um módulo compilado que contém código ou resources utilizados por outras aplicações. Quando as aplicações são carregadas na memória, o Windows cria ligações entre as chamadas de procedures e funções na aplicação e as procedures e funções existentes nesse módulo Esse módulo é conhecido por

  • A. Reusable Data Code – RDC
  • B. Dynamic Link Library – DLL

Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados

  • A.

    códigos Fonte

  • B.

    controles ActiveX

  • C.

    filtros SmartScreen

  • D.

    Banners

  • E.

    Spammers

Nos sistemas operacionais Microsoft Windows, os aplicativos como Word, Excel e PowerPoint são instalados no disco rígido do computador como arquivos

  • A.

    executáveis

  • B.

    sequenciais

  • C.

    indexados

  • D.

    de textos

  • E.

    de dados

No Windows Explorer XP, é possível localizar os arquivos salvos no seu computador na seção:

  • A. Unidades de Disco Rígido.
  • B. Dispositivos com Armazenamento Removível.
  • C. Local de rede.
  • D. Impressoras.
  • E. Painel de Controle.

Para evitar que sua conta seja invadida no futuro, algumas ações deverão ser executadas para mantê-la protegida, EXCETO:

  • A. criar uma senha forte para sua conta, combinando letras maiúsculas e minúsculas e números e símbolos.
  • B. configurar o computador para obter atualizações de software automaticamente.
  • C. evitar que o seu sistema operacional tenha as últimas atualizações do site de seu fornecedor.
  • D. nunca responder a emails que solicitem a sua senha do correio eletrônico.
  • E. ao entrar na sua conta do Hotmail usando computadores públicos ou redes sem fio não seguras, considere a alteração da sua conta para sempre usar HTTPS.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...