Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
Os exemplos mais comuns de palavras reservadas SQL utilizadas na DDL são INSERT, UPDATE, SELECT e DELETE.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima mostra uma janela do Excel 2002, que está sendo executada em um computador cujo sistema operacional é o Windows XP. A janela contém uma planilha com os gastos mensais de uma empresa com três empregados. Com relação a essa figura e ao Excel 2002, julgue os itens subseqüentes.
Para se aplicar o estilo de moeda aos conteúdos das células C3, C4 e C5, é suficiente selecionar essas células e, em seguida, clicar .
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
A DML pode ser definida como um conjunto de comandos SQL que permite a criação e definição de objetos em uma base de dados.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima mostra uma janela do Excel 2002, que está sendo executada em um computador cujo sistema operacional é o Windows XP. A janela contém uma planilha com os gastos mensais de uma empresa com três empregados. Com relação a essa figura e ao Excel 2002, julgue os itens subseqüentes.
Para se centralizar os conteúdos de todas as células contidas na coluna C, é suficiente realizar a seguinte seqüência de ações: clicar o cabeçalho da coluna C — — e, em seguida, pressionar simultaneamente as teclas e .
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
Os exemplos mais comuns de palavras reservadas SQL que são utilizadas na DML são ALTER, DROP, CREATE e GRANT.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima mostra uma janela do Excel 2002, que está sendo executada em um computador cujo sistema operacional é o Windows XP. A janela contém uma planilha com os gastos mensais de uma empresa com três empregados. Com relação a essa figura e ao Excel 2002, julgue os itens subseqüentes.
Para se copiar o conteúdo das células de B3 a B5 para as células de D3 a D5, é suficiente realizar a seguinte seqüência de ações: selecionar as células de B3 a B5; clicar ; clicar a célula D3; clicar .
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
Devido às definições de DML e de DDL, os principais comandos DML são geralmente executados por um DBA, enquanto que os comandos DDL são geralmente executados pelos demais usuários.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
Uma das maneiras com que o Oracle permite o controle do acesso às tabelas ou banco de dados é por meio do uso de views, que, combinadas com os direitos dos usuários, aumenta ainda mais as restrições de acesso a determinados dados.
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Acerca de conceitos relacionados à Internet e a correio eletrônico, julgue os itens subseqüentes.
Considere a seguinte situação hipotética.
Tendo decidido adquirir equipamentos para acessar a Internet a partir de sua residência, Maria se dirigiu a uma loja especializada. O vendedor que a atendeu alegou que, para ter acesso à Internet em banda larga, seria necessário, além de adquirir um modem adequado, que Maria equipasse seu computador com um winchester de pelo menos 40 GB, com memória RAM de pelo menos 512 MB e com um kit multimídia, que incluísse também uma webcam.
Nessa situação, as sugestões de hardware do vendedor, caso sejam implementadas, possibilitarão que Maria acesse a Internet a uma velocidade superior a 512 Mbps em uma rede dial-up.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
A principal maneira de garantir acesso a determinados objetos é por meio do comando SQL GRANT, que normalmente é acompanhado do tipo de permissão que o usuário receberá sobre o determinado objeto.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...