Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as declarações:
I. Os desenvolvedores têm maneiras de tratar a ausência de arquivos DLL ligados implicitamente pelo linker de tempo de compilação.
II. Arquivos DLL podem ser carregados explicitamente em tempo de execução por um processo chamado pela Microsoft como ligação dinâmica em tempo de execução.
III. A ligação implícita de arquivos DLL em tempo de execução é chamada pela Microsoft como ligação dinâmica em tempo de carregamento.
Está correto o que consta em
III, apenas.
II e III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
O desvio automático das mensagens de e-mail recebidas para uma pasta específica do MS-Outlook pode ser programado por meio do menu
Ir, em Pasta.
Ir, em Lista de Pastas.
Ferramentas, em Opções de E-mail.
Ações, em Regras de E-mail.
Ferramentas, em Regras de E-mail.
Alguns números fixos de porta no TCP são reservados para finalidades específicas, independentemente da implementação. Desta forma, as portas 23, 25 e 53 são destinadas, respectivamente, a
Telnet, SMTP e DNS.
SMTP, HTTP e DNS.
HTTP, Kerberos e SNMP Agent Port.
DNS, SMTP e HTTP.
SNMP Manager Port, HYYP e Telnet.
A preparação de apresentações profissionais ou não, para projeções por meio de slides, é o principal objetivo do aplicativo MS-Office
Visio.
Project
Publisher.
PowerPoint.
FrontPage.
Considere os aplicativos MS-Office:
I. MS-Word.
II. MS-Excel
III. MS-Access.
Os aplicativos dispostos em I, II e III têm correspondência funcional, com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos
Writer, Math e Base.
Writer, Math e Draw.
Writer, Calc e Base.
Writer, Calc e Draw.
Math, Writer e Draw.
A DDL compõe, entre outras, o conjunto de expressões SQL referentes a
O endereço de um recurso disponível em uma rede, seja na Internet ou numa rede corporativa Intranet, tem a seguinte estrutura:
protocolo://máquina/caminho/recurso.
protocolo://caminho/máquina/recurso.
protocolo://caminho/recurso/máquina.
caminho://protocolo/máquina/recurso.
máquina://protocolo/caminho/recurso.
NÃO é um dos quatro domínios cobertos pelo CobiT
monitorar e avaliar.
adquirir e implementar.
entregar e dar suporte.
planejar e organizar.
definir e gerenciar os níveis de serviço.
Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software − manter mecanismos de controle dos softwares legalmente adquiridos".
De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em
Gestão de Incidentes e Segurança da Informação.
Conformidade.
Controle de Acesso.
Gestão da Continuidade do Negócio.
Gestão de Ativos.
A instrução UPDATE em SQL
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...