Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Você está escrevendo um procedimento de manipulação de erros em sua aplicação Visual Basic. Você quer verificar a coleção dos erros ADO para ver se um "timeout error" ocorreu. Qual das seguintes sintaxes do código você usará?
Conn.Errors(0).Number.
Conn.Timeout.
Conn.CommandTimeout.
Conn.Errors(0).Source.
O diagrama proposto nos anos 70, por Isaac Nassi e Ben Shneiderman, para especificar os passos da lógica de um programa, adaptado às restrições da programação estruturada chama-se
Algoritmo.
Fluxograma Estruturado.
Diagrama de Fluxo de Dados (DFD).
Diagrama Entidade-Relacionamento (ER).
Diagrama Hierárquico de Funções (DHF).
Considere as seguintes informações para as questões de 6 a 10.
Todos os programas citados estão em português e configuração-padrão. Considere também que o mouse está configurado para pessoas destras e que informações como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Não há restrições de proteção, funcionamento e uso em relação a programas, arquivos, diretórios, recursos e equipamentos mencionados, a menos que sejam explicitamente citadas na questão.Analise as seguintes afirmações relativas a Internet e Intranet.
I. As tecnologias que viabilizaram a implantação da Internet são, basicamente: redes, processamento cliente/servidor, padrões de comunicação como o conjunto de protocolo TCP/IP, hipertextos e hipermídia.
II. Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de interesse para outros usuários.
III. Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão, que é o conjunto de protocolos TCP/IP.
IV. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada Telnet.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Os hosts de uma rede podem obter automaticamente seus endereços IP, bem como suas configurações de máscara de sub-rede e default gateway, caso as redes tenham um servidor de
WEB.
FTP.
SNMP.
DHCP.
PROXI.
Maria trabalha como gerente de projeto para Gentech Inc. Ela conduz um projeto cujo objeto principal é recuperar informações relevantes dos usuários. Ela criou um formulário chamado frmTrack, contendo vários controles que o usuário tem que preencher. Ela decide criar instâncias do formulário frmTrack dinamicamente. Qual das seguintes opções é a melhor?
Dim ff as New Form
Set ff = frmTrack ff.Show.Dim ff as frmTrack
Set ff = New frmTrack
ff.Show.
Dim ff as New frmTrack
ff.Show.
Dim ff as Form
Set ff = frmTrack ff.ShowNo fluxograma abaixo qual o valor que será impresso para a variável K?
6
8
9
10
15
Considere as seguintes informações para as questões de 6 a 10.
Todos os programas citados estão em português e configuração-padrão. Considere também que o mouse está configurado para pessoas destras e que informações como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Não há restrições de proteção, funcionamento e uso em relação a programas, arquivos, diretórios, recursos e equipamentos mencionados, a menos que sejam explicitamente citadas na questão. Diante das diversas formas para acessar a internet atualmente, cada nova tecnologia propõe-se como mais rápida e mais barata que a anterior. Considerando os diferentes meios de acesso à internet, assinale a opção correta.Peter trabalha como gerente de projeto para Tech Corporation. Ele quer criar um cursor local ADO que possa ser atualizado, mesmo que a aplicação não esteja conectada à base de dados. Quer também atualizar as adições, os apagamentos, e as mudanças feitas por outros usuários. Que combinação das propriedades do Recordset deve usar para isto?
CursorType=adOpenStatic
LockType = adLockPessimistic.
CursorType = adOpenStatic
LockType = adLockReadOnly.
CursorType = adOpenDynamic
LockType = adLockBatchOptimistic.
Dado o seguinte trecho de programa, representado em pseudo-código, qual o resultado obtido para a variável
A? B ¬ 8 A ¬ B - 2 Se A < 8 então A ¬ 12 Se B < 3 então A ¬ B + 3 senão A ¬ B - 3 fim-se senão A ¬ A + B fim-se
5
6
11
12
14
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...