Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES)

Lista completa de Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Muitas vezes, para que possamos corrigir alguns erros de espaçamento e para que consigamos melhor formatar documentos no Microsoft Word, se fará necessário que entremos em um módulo de visualização chamado “Mostrar tudo”, no qual conseguimos visualizar os “caracteres invisíveis” do texto, tais como marcas de parágrafo e outros símbolos de formatação ocultos. Neste modo de visão, uma marca de parágrafo será representar por qual símbolo?

  • A. § =
  • B. »
  • C. £
  • D.

Um arquivo com a extensão .rtf deverá ser aberto em qual dos programas abaixo para ser corretamente visualizado e editado?

  • A. Microsoft Word
  • B. Microsoft Outlook
  • C. Microsoft Access
  • D. Microsoft Excel

Na planilha eletrônica Excel, da Microsoft, pode-se utilizar as teclas de atalho para executarem alguma tarefa. Por exemplo, digitou-se o número 2308 na célula A1 e quer que ele se repita até a linha 15. Para isso, seleciona-se da célula A1 até a A15 e pressiona-se um comando. Com isso, todas as células serão preenchidas com o valor 2308. As teclas de atalho que executam este comando é:

  • A. CTRL + ALT + V
  • B. CTRL + D
  • C. CTRL + !
  • D. CTRL + R

Para conectar uma rede privativa (intranet) a uma rede pública (internet), muitas vezes os administradores de rede se valem de um servidor que tem por função receber os pedidos de um número IP interno (privativo) e encaminhá-lo, através de um número IP válido (publico), à internet de forma a obter o conteúdo desejado pelo usuário. Este servidor, por vezes, armazena uma cópia do conteúdo solicitado por um usuário, para entrega-lo, mais rapidamente a um segundo usuário se este mesmo conteúdo for novamente solicitado. Estamos, neste caso, falando de um servidor:

  • A. Web
  • B. SMTP
  • C. Firewall
  • D. Proxy

Este tipo de cabo de rede é o mais utilizado atualmente. Existem basicamente dois tipos: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com blindagem, também chamado de STP (Shielded Twisted Pair). Este cabo de rede é denominado de:

  • A. Par trançado.
  • B. Fibra ótica multímodo.
  • C. Fibra ótica monomodo.
  • D. Coaxial.

. Gigabyte (símbolo GB) é uma unidade de medida de informação, segundo o Sistema Internacional de Unidades (S.I.), que equivale a:

  • A. 1.000.000.000 bits.
  • B. 1.024 megabytes.
  • C. 1.024 kilobytes.
  • D. 1.000.000 bits.

Por este protocolo é possível fazer uma configuração automática e dinâmica de computadores que estejam ligados a uma rede TCP/IP. O protocolo utiliza um modelo cliente-servidor, sendo que o servidor faz gestão centralizada dos endereços IP que são usados na rede. Esta definição é relacionada ao protocolo:

  • A. NAT
  • B. UDP
  • C. DHCP
  • D. BOOTP

Assinale a alternativa correta.

A metodologia ágil – SCRUM apresenta três papéis característicos, a saber:

  • A. Usuário, programadores e analistas.
  • B. Scrum Owner, Master Time, Time group.
  • C. Product Owner, Scrum Master, Time (equipe).
  • D. Gerente de projeto, Analista e Stakeholders.

Um modelo de desenvolvimento de um software pode ser descrito como um rol de eventos e atividades que levam ao desenvolvimento de um software. As atividades de desenvolvimento apresentam diferentes nomenclaturas em diferentes modelos de desenvolvimento. Há no entanto, um conjunto de atividades e eventos que estão presentes em vários modelos. Identifique as afirmativas falsas e verdadeiras e escolha a resposta correta correspondente na ordem de cima para baixo:

I. Especificação de Software; Projeto e Implementação; Validação de Software; Evolução do Software.

II. Especificação de Software; Analise de Viabilidade; Forma de comercialização; Documentação do Software.

III. Consulta ao INPI; Definição do escopo do Software; Analise de Requisitos Funcionais; Registro do Software.

IV. Avaliação do Custo de desenvolvimento; Forma de comercialização; Identificação dos riscos do projeto; Documentação e Capacitação.

  • A. F-V-F-V
  • B. V-F-F-F
  • C. F-F-V-V
  • D. V-F-F-V

O controle sobre as modificações nos projetos de desenvolvimento de sistemas computacionais faz parte da engenharia de software e se constituem geralmente em um modelo prescritivo. Escolha a alternativa correta que indica modelos prescritivos segundo Pressan (2010, p.38):

  • A. Modelo em Cascata, Modelo Incremental, Modelo PRIDE, Prototipação.
  • B. Modelo em Cascata, Modelos incrementais, Modelo RAID, Modelos Evolucionários.
  • C. Modelo Waterfall, Modelo Hupp, Modelo Incremental, Modelo em espiral.
  • D. Modelo Waterfall, Modelo Hupp, Modelo Incremental, Modelo em espiral.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...