Questões de Informática / Microinformática da Pólo de biotecnologia do Rio de Janeiro (BIO RIO)

Lista completa de Questões de Informática / Microinformática da Pólo de biotecnologia do Rio de Janeiro (BIO RIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um usuário do pacote Office, quando aplica uma fórmula em determinada célula da planilha do MS Excel e tecla Enter, depara-se com os sinais #####. Ele então identifica que:

  • A. o espaço na célula para mostrar o resultado é insuficiente.
  • B. há erro no preenchimento da célula.
  • C. a fórmula é incorreta.
  • D. não há resultado possível para o cálculo.
  • E. a célula possui formatação incompatível com a fórmula.

No Outlook Express, quando o usuário recebe uma mensagem e imediatamente a responde, a mensagem recebida e a resposta enviada são armazenadas respectivamente em:

  • A. caixa de saída e itens enviados.
  • B. caixa de entrada e itens enviados.
  • C. caixa de entrada e caixa de saída.
  • D. caixa de entrada e lixeira.
  • E. itens enviados e caixa de saída.

OS comandos no MS Word utilizados para designarem os atalhos para as funções recortar, colar e salvar são representados respectivamente por:

  • A. CTRL+D, CTRL+C, CTRL+B
  • B. CTRL+C, CTRL+V, CTRL+S
  • C. CTRL+X, CTRL+V, CTRL+B
  • D. CTRL+A, CTRL+C, CTRL+S
  • E. CTRL+X, CTRL+V, CTRL+S

A ferramenta de inserção de link para uma página de web, uma imagem, um endereço de e-mail ou um programa no MS Power Point pode ser utilizada pelo seguinte comando:

  • A. CTRL+L
  • B. CTRL+H
  • C. CTRL+W
  • D. CTRL+K
  • E. CTRL+I

A partir do uso da internet, os usuários devem estar atentos às mensagens recebidas por e-mail devido a golpes como a tentativa de uma pessoa tentar enviar uma mensagem como se fosse um e-mail oficial de uma instituição conhecida, na tentativa de obter informações pessoais e dados financeiros de terceiros para uso ilícito. Tal prática é conhecida pelo nome de:

  • A. hoax (boato).
  • B. identity theft (furto de identidade).
  • C. advance fee fraud (fraude de antecipação de recursos).
  • D. SPAM.
  • E. phishing (pescaria).

Nome dado aos arquivos que podem armazenar informações básicas de um visitante de um site na internet, tais como nome e preferência de idioma:

  • A. TCP
  • B. IP
  • C. Bridge
  • D. Histórico
  • E. Cookies

O Delphi produz vários arquivos para cada projeto, sendo um deles um arquivo binário com a descrição das propriedades de um formulário e dos componentes que ele contém. Esse arquivo possui o seguinte formato:

  • A. DBI
  • B. DCU
  • C. DFM
  • D. DPR
  • E. DST

Delphi oferece suporte aos conceitos da programação orientada a objetos. Entre esses conceitos, um é descrito a seguir:

• Uma classe pode ter qualquer volume de dados e qualquer número de métodos, mas os dados devem estar ocultos, dentro da classe que os está usando.

• É uma classe vista como uma caixa-preta com uma pequena parte visível, chamada de interface de classe, que permite que outras partes de um programa acessem e usem os objetos desta classe.

• Quando se usa os objetos, a maior parte do código fica oculta.

• Raramente não se sabe quais dados internos o objeto possui e normalmente não há meios de acessar os dados diretamente. É claro que se devem usar os métodos para acessar os dados, os quais ficam isolados de acesso não autorizado.

O conceito descrito é denominado:

  • A. coesão.
  • B. herança.
  • C. acoplamento.
  • D. polimorfismo.
  • E. encapsulamento.

No Delphi, o Object Pascal possui três especificadores de acesso, cujas diretivas são caracterizadas a seguir:

I - Denota campos e métodos de uma classe que não são acessíveis fora da unidade, que declara a classe.

II - Denota campos e métodos que são livremente acessíveis a partir de qualquer outra parte de um programa, assim como a unidade em que eles são definidos.

III - Denota o uso para indicar métodos e campos com visibilidade limitada, apenas a classe atual e suas subclasses podem acessar os elementos.

As diretivas I, II e III são conhecidas, respectivamente, como:

  • A. private, public e protected.
  • B. private, protected e public.
  • C. protected, private e public.
  • D. public, protected e private.
  • E. public, private e protected.

Um importante recurso do Object Pascal no Delphi é o tratamento de exceções, com a vantagem de ser definido um mecanismo de relato de erro uniforme e universal. Esse mecanismo é fundamentado em quatro palavras-chave descritas a seguir:

I - Delimita o início de um bloco de código protegido.

II - Delimita o final de um bloco de código protegido e introduz as instruções de tratamento de exceções.

III - Usado para especificar blocos de códigos que sempre devem ser executados, mesmo quando ocorrerem exceções.

IV - Usado para especificar a instrução utilizada para gerar uma exceção.

As quatro palavras-chave são, respectivamente:

  • A. try, except, raise e finally.
  • B. try, except, finally e raise.
  • C. finally, raise, try e except.
  • D. except, try, finally e raise.
  • E. except, try, raise e finally.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...