Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Linguagem - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, relativos a Delphi. A diretiva $V controla a verificação de tipos em sequências curtas, que são passados como parâmetros variáveis.
De acordo com a organização padrão de arquivos do sistema operacional Red Hat Enterprise Linux 6, o diretório reservado para configurações locais da máquina e que não deve conter arquivos binários é o
Informática / Microinformática - Protocolo - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
________ são protocolos utilizados por clientes de email, como o Mozilla Thunderbird, para a obtenção de mensagens de e-mail.
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
Em um arquivo do Microsoft Excel que contém duas planilhas, Plan1‟ e Plan2‟, ________ deve ser inserido como conteúdo da célula A1 da planilha Plan1‟, para que esta mostre o conteúdo atualizado da célula C3 da planilha Plan2‟.
Um Técnico em Informática ficou com a tarefa de instalar um leitor/gravador óptico em um PC. Após abrir o gabinete, encaixar e prender o dispositivo no lugar correto, ele conectou o cabo
Informática / Microinformática - Linguagem - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, que tratam de Java. A injeção de dependência e contextos (CDI) é parte integrante do Java EE 6 e fornece uma arquitetura que permite aos componentes do Java EE existirem dentro do ciclo de vida de uma aplicação com escopos bem definidos.
No sistema operacional Red Hat Enterprise Linux 6, o utilitário de gerenciamento de pacotes disponível por padrão é o
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
Atenção: Para responder às questões de números 35 a 37, considere a situação descrita abaixo.
José, Técnico de Tecnologia da Informação, deve escolher e adquirir o meio de transmissão mais adequado para implementar uma rede local de computadores de uma sala com área de 50 m2 e 10 computadores pessoais.
José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) da sala. Neste caso, a topologia lógica dessa LAN será do tipoConsidere que a tabela Departamento possui os dados cadastrados, conforme abaixo.
Considerando-se que o banco de dados está aberto e em condições ideais, para mudar o nome do departamento cujo ID é 1013 para Comunicação e o telefone para (11) 4567-9090, utiliza-se o comando SQL
UPDATE Departamento
ALTER nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
UPDATE Departamento
SET nomeDep='Comunicação' AND telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
ALTER TABLE Departamento
SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
UPDATE Departamento
SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
UPDATE TABLE Departamento
SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep='1013';
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...