Questões de Informática / Microinformática da Pólo de biotecnologia do Rio de Janeiro (BIO RIO)

Lista completa de Questões de Informática / Microinformática da Pólo de biotecnologia do Rio de Janeiro (BIO RIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A estrutura da biblioteca de classe do Delphi é conhecida por VCL – Visual Componente Library. A seguir são listadas três propriedades disponíveis para a maioria dos componentes:

I - Determina os tamanhos máximo e mínimo de um controle ou de um formulário, durante as operações de redimensionamento.

II - Determina se o controle está ativo ou inativo.

III - Indica a string usada para apresentar dicas de tela para o controle.

As propriedades I, II e III são denominadas, respectivamente:

  • A. enable, hint e owner.
  • B. docksite, constraints e enable.
  • C. hint, owner e docksite.
  • D. constraints, enabled e hint.
  • E. owner, docksite, constraints.

A programação visual usando componentes é o principal recurso do ambiente de desenvolvimento Delphi. Nesse contexto, as caixas de listas ocupam muito espaço na tela e oferecem uma seleção fixa, significando que o usuário pode escolher apenas dentre os itens presentes na caixa de lista e não pode introduzir nenhuma opção que o programador não tenha previsto especificamente. Para resolver este problema, pode-se usar um componente, que combina uma caixa de edição com uma lista suspensa. O comportamento desse componente muda muito, dependendo do valor de sua propriedade Style. Esse componente é conhecido por:

  • A. ListBox
  • B. ScrollBox
  • C. ComboBox
  • D. CheckBox
  • E. RadioBox

ADO – ActiveX Data Objects foi projetado com o objetivo de ser a única interface de dados necessária para tarefas de programação, e foi construída em torno de objetos, para os quais o Delphi fornece componentes empacotadores. Três objetos ADO são listados a seguir:

I - Oferece a maneira de acessar a fonte de dados, usando strings de conexão para localizar fornecedores de dados, gerenciar a sessão relacionada e manipular transações.

II - Permite a operação com uma fonte de dados, expondo um modo de consultar, incluir, excluir ou atualizar os dados.

III - Permite a navegação e a edição de dados, sendo o resultado de uma Query.

Os objetos I, II e III são denominados, respectivamente:

  • A. Access, Operation, Browser.
  • B. Access, Operation, RecordSet.
  • C. Connection, Operation, Browser.
  • D. Connection, Operation, RecordSet.
  • E. Connection, Command e RecordSet.

No sistema operacional de rede Novel Netware 4.11, para se alterar a senha atual associada a uma conta para “login” na rede, o comando a ser utilizado é:

  • A. password
  • B. newpass
  • C. pwltool
  • D. setpass
  • E. pwd

No ambiente Novell NetWare 4.11, a principal vantagem do “NetWare Directory System (NDS)” é:

  • A. fornecer gerenciamento das informações através de um banco de dados global e acesso centralizado à rede.
  • B. utilizar swapping como um método padrão de gerenciamento para acesso aos recursos e serviços da rede.
  • C. implementar uma organização indexada aos recursos e serviços de impressão da rede.
  • D. prover um firewall dinâmico na implementação da segurança de rede.
  • E. empregar um mapeamento estático entre as unidades de rede.

No que diz respeito ao gerenciamento de memória, duas técnicas são abordadas a seguir.

I - permite que programas sejam divididos em unidades lógicas de tamanhos variados cada um com seu próprio espaço de endereçamento.

II - permite que um programa possa ser espalhado por áreas não contíguas de memória, sendo que o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo.

Essas técnicas são denominadas, respectivamente:

  • A. fragmentação e otimização.
  • B. otimização e preempção.
  • C. preempção e segmentação.
  • D. segmentação e paginação.
  • E. paginação e fragmentação.

  • A. N1 e N5
  • B. N1 e N6
  • C. N2 e N6
  • D. N3 e N5
  • E. N3 e N6

Ao gerenciar os recursos do Windows Server 2008, para ter controle sobre a rede um administrador pode configurar uma cota de disco, que é um limite definido para controlar o uso do espaço pelos usuários. A cota pode ser de dois tipos, o primeiro que não permite gravar após exceder o limite, e o segundo, apenas para monitorar o uso do espaço. Esses dois tipos são denominados, respectivamente:

  • A. Full e Slim.
  • B. Hard e Soft.
  • C. Total e Partial.
  • D. Restrict e Unrestrict.
  • E. Maximum e Minimum.

No Suse Linux, o sistema de arquivos baseia-se em uma estrutura de árvore de diretórios, sendo que um contém os diretórios pessoais de todos os usuários que possuem conta no sistema enquanto que outro guarda arquivos de configuração do sistema específicos de host. Esses diretórios são denominados, respectivamente:

  • A. /home e /etc
  • B. /boot e /etc
  • C. /root e /etc
  • D. /boot e /lib
  • E. /home e /lib

  • A. Supercube.
  • B. Hypercube.
  • C. Pipeline.
  • D. Hypervisor.
  • E. Supervisor.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...