Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Instruções: As questões de números 16 e 17 referem-se à opção de "Relatório de tabela e gráfico dinâmicos" do Microsoft Excel 2000.

A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do "Assistente da tabela dinâmica e gráfico dinâmico" seja escolhido como origem dos dados "Banco de dados ou lista do Microsoft Excel" e acionado o botão "Avançar", a etapa seguinte apresentará uma janela

  • A.

    para a definição do layout da tabela ou do gráfico dinâmico.

  • B.

    para a definição dos eixos do gráfico.

  • C.

    que possibilita a digitação do intervalo de células onde serão exibidos os resultados.

  • D.

    que possibilita a digitação do intervalo de células onde estão os dados que se deseja usar.

  • E.

    para a definição das opções de totais e rótulos de gráfico ou autoformatação de tabela.

É solicitado ao analista escrever um código HTML que apresente o resultado abaixo, no Internet Explorer, com exibição maximizada de tela e tamanho médio do texto: O código correto é

  • A.

  • B.

  • C.

  • D.

  • E.

O comando usado no sistema UNIX para trocar o nome de uma arquivo ou diretório

  • A. mv
  • B. move
  • C. rename
  • D. grep
  • E. 1s

Instruções: As questões de números 16 e 17 referem-se à opção de "Relatório de tabela e gráfico dinâmicos" do Microsoft Excel 2000.

A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do "Assistente da tabela dinâmica e gráfico dinâmico" seja escolhida, como origem dos dados, "Fonte de dados externos" e acionado o botão "Avançar", a janela seguinte apresentará, em primeira instância, uma pergunta que diz respeito

  • A.

    ao local de armazenamento dos dados externos.

  • B.

    à definição do local onde se deseja colocar a tabela dinâmica.

  • C.

    à localização dos intervalos de planilha que se deseja consolidar.

  • D.

    à quantidade de campos de página que se deseja.

  • E.

    à quantidade de relatórios que se pretende criar.

Na orientação a objetos, um Diagrama de Interação pode ser representado pelos Diagramas

  • A.

    de Pacotes e de Seqüência.

  • B.

    de Classes e de Atividades.

  • C.

    de Colaboração e de Transição de Estados.

  • D.

    de Seqüência e de Colaboração.

  • E.

    de Atividades e de Transição de Estados.

O comando UNIX que mostra a máscara com as permissões de acesso dos arquivos e diretórios é:

  • A. who
  • B. file –a
  • C. 1s -l
  • D. cat -a
  • E. chmod

Preenchem corretamente as lacunas I, II e III acima:

  • A.

    por itens de dados e operações de processamento - abstração - ocultação de informações

  • B.

    por itens de dados e operações de processamento - composição  - acoplamento

  • C.

    exclusivamente por operações de processamento - coesão - ocultação de informações

  • D.

    por itens de dados e operações de processamento - acoplamento - decomposição sucessiva

  • E.

    exclusivamente por itens de dados - abstração - acoplamento

O comando UNIX "telnet central" :

  • A.

    envia um sinal para a máquina "central" avisando que há problemas na rede;

  • B.

    comunica ao sistema que qualquer usuário da máquina de nome "central" poderá ter acesso como super-usuário;

  • C.

    bloqueia o acesso de qualquer usuário oriundo da máquina "central";

  • D.

    transforma o usuário que deu o comando em super-usuário na máquina de nome "central";

  • E.

    permite que um usuário tenha acesso a máquina "central", podendo iniciar uma sessão de trabalho na mesma.

Analise:

I. Usuário recebe e-mail alarmante ou falso, indicando como suposto remetente uma instituição financeira oficial. Este e-mail pode conter vírus em seu anexo.

II. Usuário recebe diversos e-mails de propaganda não solicitada, que lotam sua caixa postal, dificultando a realização de seu trabalho diário.

III. Hackers que atuam no setor de comunicações ou telecomunicações.

Os conceitos I, II e III estão corretamente identificados em:

  • A.

    Spam - Hoax - Phreacker

  • B.

    Spam - Trojan Horse - Lammer

  • C.

    Trojan Horse - Spam - Lammer

  • D.

    Hoax - Spam - Phreacker

  • E.

    Hoax - Mail Virus - Lammer

No NETWARE 4.1, as informações dos usuários que podem se conectar aos servidores são mantidas através do:

  • A.

    Netware Control Protocol (NCP)

  • B.

    Registry

  • C.

    Passwd

  • D.

    Netware Directory Services (NDS)

  • E. Security Account Manager (SAM)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...