Questões de Informática / Microinformática do ano 0000

Lista completa de Questões de Informática / Microinformática do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São características da linguagem SQL as abaixo relacionadas, EXCETO:

  • A. ser uma linguagem estruturada.
  • B. ter sido inspirada na álgebra relacional.
  • C. ser uma linguagem procedural.
  • D. ter sido padronizada pelo ANSI e ISO.
  • E. possuir simplicidade e facilidade de uso.

Na linguagem de manipulação de dados DML, os comandos que permitem remover linhas existentes em uma tabela e mudar os valores de dados em uma ou mais linhas da tabela existente são, respectivamente:

  • A. DELETE e UPDATE.
  • B. DROP e ALTER TABLE.
  • C. REVOKE e UPDATE.
  • D. DELETE e CREATE.
  • E. DROP e ALTER INDEX.

São linguagens de programação utilizadas tipicamente em aplicações de inteligência artificial e em aplicações orientadas a objetos, respectivamente:

  • A. Smalltalk e Pascal.
  • B. Cobol e Fortran.
  • C. SQL e C++.
  • D. Lisp e Java.
  • E. Javascript e PHP.

São características da linguagem PHP as abaixo relacionadas, EXCETO:

  • A. possuir código aberto.
  • B. ser compilada.
  • C. ser executada no lado do servidor.
  • D. ser multiplataforma.
  • E. possibilitar acesso a banco de dados por ODBC.

Os programadores da linguagem Java concentram-se em criar seus próprios tipos definidos pelo usuário. Esses tipos são conhecidos como:

  • A. métodos.
  • B. objetos.
  • C. bytecodes.
  • D. classes.
  • E. variáveis.

No sistema Linux, ao listar o conteúdo de uma pasta, pode-se ver permissões para os usuários proprietário, Outros e usuários pertences aos mesmos gru-pos de usuários aos quais o proprietário pertence, não necessariamente nes-sa ordem. Essas permissões podem ser de escrita (alteração), leitura, e exe-cução, não necessariamente nessa ordem. Dadas as permissões "rwxrwx---" para um arquivo, marque a alternativa correta sobre essas permissões, exclu-indo-se o usuário root:

  • A.

    Nenhum usuário pode altera-lo.

  • B.

    Apenas o usuário proprietário do arquivo pode lê-lo.

  • C.

    Os usuários Outros não podem sequer lê-lo.

  • D.

    Os usuários pertencentes aos mesmos grupos do proprietário somente podem executa-lo.

Na maioria das versões do sistema operacional UNIX, o comando:

'netstat –a | grep EST | wc –l'

fornece o número de

  • A. sockets ativos
  • B. conexões TCP ativas
  • C. linhas da saída do comando netstat
  • D. portas em escuta
  • E. conexões TCP fechando

O programa VI do UNIX é utilizado para:

  • A.

    Configurar o ambiente de impressão.

  • B.

    Criar e editar textos.

  • C.

    Monitorar os processos executados pela CPU.

  • D.

    Alterar as propriedades de vídeo e teclado.

No fim dos anos 70, a Microsoft desenvolveu sua versão de UNIX, chamada:

  • A.

    XENIX.

  • B.

    MSUNIX.

  • C.

    AIX.

  • D.

    FreeBSD.

O comando LS no UNIX é usado para :

  • A.

    Listar o conteúdo de um arquivo.

  • B.

    Listar o conteúdo de diretórios e informações de arquivos.

  • C.

    Criar um diretório ou subdiretório.

  • D.

    Listar os últimos comandos executados no prompt.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...