Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um estudante do Microsoft Word XP resolve formatar um texto em duas colunas. Seu texto contém uma citação de 8 linhas que aparece quebrada, ficando 4 linhas no pé da coluna esquerda e 4 linhas no topo da coluna direita. A maneira correta de manter todas as 8 linhas na coluna direita da página, sem alterar a disposição do restante do texto é inserir

  • A. formatação do parágrafo da citação com a opção “controle de linhas órfãs/viúvas”.
  • B. uma quebra de seção contínua antes da citação.
  • C. uma quebra automática de texto imediatamente após a citação.
  • D. uma quebra de página imediatamente após a citação.
  • E. uma quebra de coluna antes da citação.

Dada uma estrutura UML do tipo Todo-Parte, representada pela seguinte sentença: "B é parte de A e A controla o tempo de vida de B", então esta estrutura é uma

  • A.

    generalização.

  • B.

    herança polimórfica.

  • C.

    especialização.

  • D.

    composição.

  • E.

    agregação polimórfica.

Uma tabela relacional, que se baseia em linhas e colunas, é um componente básico da estrutura de armazenamento de dados em

  • A. um disco rígido.
  • B. uma planilha eletrônica.
  • C. um banco de dados.
  • D. qualquer dispositivo que permita leitura e gravação.
  • E. qualquer software que manipule tabelas.

Um software quando testado pelos usuários em um ambiente controlado nas instalações do desenvolvedor caracteriza um processo denominado teste

  • a.

    caixa branca.

  • b.

    caixa preta.

  • c.

    alfa.

  • d.

    beta.

  • e.

    funcional.

Dadas as seguintes células de uma planilha Excel, com os respectivos conteúdos:

Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respectivamente,

  • A. 1, 2, 3, 1, 1 e 1.
  • B. 1, 2, 3, 1, 2 e 3.
  • C. 1, 2, 3, 3, 2 e 1.
  • D. 1, 2, 3, 3, 3 e 3.
  • E. 1, 2, 3, 4, 5 e 6.

O Internet Explorer é um software de navegação nas páginas Internet. A esse respeito, é correto afirmar:

  • A.

    Todas as páginas visitadas numa seção do Internet Explorer são apagadas quando ele é fechado, para evitar sobrecarga de endereços.

  • B.

    Ao digitar o nome do site na barra de Endereço é necessário que este esteja previamente cadastrado na lista de sites visitados.

  • C.

    Apesar do Internet Explorer não contar com a ferramenta Visualizar impressão, as páginas exibidas podem ser impressas em papel.

  • D.

    A página em exibição pode ser enviada para endereços de e-mail, através de um clique do mouse no menu Editar e depois na opção Enviar.

  • E.

    Cada página visitada pode ser salva no computador do usuário, através do menu Arquivo, opções Salvar ou Salvar como.

Considere a planilha abaixo, elaborada no Openoffice.org.br 1.1.3 Planilha (Calc):

Se a fórmula inserida na célula A3 for propagada para a célula B3, o resultado que será exibido em ambas as células após a execução das fórmulas será, respectivamente, igual a 12 e

  • A. 11
  • B. 12
  • C. 13
  • D. 16
  • E. 17

Na engenharia de software, a abordagem sistemática e disciplinada relacionada ao problema de gerenciar a evolução de produtos de software, visando manter a integridade e a rastreabilidade durante todo o ciclo de vida dos produtos, é uma definição possível e específica para gerência

  • A.

    do tempo do projeto.

  • B.

    de configuração do software.

  • C.

    de controle dos recursos tecnológicos.

  • D.

    da infra-estrutura do software.

  • E.

    da estrutura analítica do projeto.

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I - Procedimento oara salvaguarda física de informações.

II - Palavra secreta que visa a restringir o acesso a determinadas informações.

III - Método de codificação de dados que visa a garantir o sigilo de informações.

Essas definiçoes correspodem, respectivamente, a

  • A.

    layout, criptograma e restore.

  • B.

    backup, password e criptografia.

  • C.

    lookup, password e login.

  • D.

    criptografia, login e backup.

  • E.

    backup, plugin e reprografia.

No âmbito do modelo workflow internacionalmente aceito, um serviço de software que consiste em um ou mais engenhos que tem por objetivo criar, gerenciar e executar instâncias do workflow é a definição de Workflow

  • A.

    Control Data.

  • B.

    Enactment Service.

  • C.

    Application Programming Interface.

  • B.

    Application Data.

  • E.

    Relevant Service.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...