Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Após receber permissão para alterar os dados dos registros contidos na tabela Processo, o usuário Paulo inseriu diversos registros utilizando a instrução INSERT e em seguida constatou, por meio da instrução SELECT, que estes dados foram inseridos adequadamente. Porém, outros usuários que acessam a tabela não visualizarão os dados inseridos por Paulo até que ele execute o comando

  • A. refresh
  • B. end transaction
  • C. endpoint
  • D. close section
  • E. commit

Um Analista realizou a seguinte sequência de comandos em um navegador web em sua versão em português:

O Analista

  • A. estava utilizando o Google Chrome e incluindo a home page digitada nos Favoritos.
  • B. estava utilizando o Mozilla Firefox e marcando a home page digitada como página confiável.
  • C. terá a home page digitada carregada automaticamente nas próximas vezes que abrir o navegador.
  • D. estava utilizando o Internet Explorer 11 e liberando a home page digitada da verificação do antivírus.
  • E. fará a home page digitada bloquear cookies automaticamente na próxima vez que abrir o navegador.

Um usuário do Microsoft Outlook 2013 em português vai sair de férias e deseja configurar uma mensagem de resposta automática aos e-mails que chegarem nesse período. Considerando os recursos disponíveis no Outlook, este usuário

  • A. não conseguirá realizar esta tarefa, pois o Microsoft Outlook 2013 não permite configurar respostas automáticas em caso de ausências temporárias, férias ou impossibilidade de responder e-mails.
  • B. terá que clicar nas opções Arquivo e Respostas Automáticas. Na janela que se abre, deverá marcar as opções Enviar respostas automáticas e Só enviar durante este intervalo de tempo, definir o intervalo de tempo, escrever a mensagem e clicar no botão OK.
  • C. não precisará realizar essa tarefa, pois o Microsoft Outlook 2013 já encaminhará mensagens de aviso sobre ausências temporárias quando o usuário deixar de verificar sua caixa de entrada por mais de 48 horas.
  • D. deverá clicar na guia Página Inicial e na opção Mensagens Instantâneas da divisão Responder. Em seguida, deverá digitar a mensagem desejada, definir o intervalo de datas em que ela será usada como resposta automática e clicar no botão OK.
  • E. terá que clicar em Arquivo, Opções, Email, Respostas e Encaminhamentos e Respostas automáticas. Na janela que se abre, terá que definir o intervalo de datas, digitar a mensagem e clicar no botão OK.

O processo de contagem de pontos de função envolve a contagem dos tipos de função e sua complexidade baixa, média e alta. A tabela abaixo sintetiza o número de pontos de função atribuídos a cada tipo de função:

I e II possuem a mesma pontuação e se referem aos tipos de funções

  • A. AI − Arquivos Internos e AE − Arquivos Externos.
  • B. EI − Entradas Internas e CI − Consultas Internas.
  • C. EE − Entradas Externas e CE − Consultas Externas.
  • D. SI − Saídas Internas e CE − Consultas Externas.
  • E. AE − Arquivos Externos e CI − Consultas Internas.

Se a tabela Processo for ligada a uma outra tabela em um relacionamento 1:n, sendo 1 processo para n da outra tabela,

  • A. as colunas NumeroSeqProcesso, DigitoProcesso e AnoAjuizamentoProcesso terão que aparecer obrigatoriamente na outra tabela como parte da chave primária.
  • B. será obrigatório que na outra tabela seja cadastrado, pelo menos, um registro para cada valor da chave primária da tabela Processo.
  • C. a chave primária da outra tabela precisa, necessariamente, aparecer na tabela Processo, para que seja garantida a integridade referencial.
  • D. as colunas NumeroSeqProcesso, DigitoProcesso e AnoAjuizamentoProcesso terão que aparecer na outra tabela, para haver integridade referencial.
  • E. nem todos os registros cadastrados na outra tabela precisarão estar relacionados a algum processo existente na tabela Processo.

Considere as duas situações em que a proteção e a segurança da informação foram violadas:

I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.

II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.

Nas situações I e II ocorreram, respectivamente, violação da

  • A. autenticação e da autorização das informações.
  • B. confidencialidade e da integridade das informações.
  • C. confidencialidade e da disponibilidade das informações.
  • D. identificação e da autorização das informações.
  • E. integridade e da confidencialidade das informações.

O Google Chrome, por ser fácil de usar, é um dos navegadores mais utilizados atualmente, disponibilizando recursos para facilitar a navegação e o trabalho do usuário, como, por exemplo,

  • A. a gravação padrão dos arquivos baixados da internet na pasta Arquivos Baixados, que fica na Área de Trabalho do Windows.
  • B. o acesso direto às pastas do computador por meio da digitação de File:Search na barra de endereço do navegador.
  • C. a possibilidade de reabrir uma guia que foi fechada acidentalmente, bastando, para isso, clicar na opção Configurações e Reabrir guia.
  • D. a possibilidade de configurar o navegador para perguntar onde cada arquivo baixado da internet deverá ser salvo no computador.
  • E. a possibilidade de alternar rapidamente entre guias abertas pressionando-se as teclas PageUp ou PageDown.

Uma entidade Departamento é composta pelos atributos abaixo.

Código do Departamento

Matrícula do Funcionário

Nome do Departamento

Nome do Funcionário

Telefone do Departamento

Telefone do Funcionário

Número da CTPS

Considerando-se que só poderá ser cadastrado um único número de telefone, tanto para os departamentos quanto para os funcionários, para que a entidade seja normalizada adequadamente, deve-se

  • A. aplicar a segunda forma normal (2FN), de forma que todos os demais atributos sejam dependentes da chave primária, que deverá ser composta pelos atributos Código do Departamento e Matrícula do Funcionário.
  • B. aplicar a primeira forma normal (1FN), colocando os atributos Matrícula do Funcionário, Nome do Funcionário, Telefone do Funcionário e Número da CTPS em uma entidade Funcionário relacionada adequadamente à entidade Departamento.
  • C. criar mais duas entidades, Funcionário e Telefone, relacionando todas elas com cardinalidade 1:n, com o lado n na entidade Departamento.
  • D. eliminar os campos Matrícula do Funcionário, Nome do Funcionário e Telefone do Funcionário, já que estes campos são os únicos que não contém dados do departamento, mas sim do funcionário.
  • E. aplicar a segunda forma normal (2FN), que requer que todos os valores de atributos em uma entidade sejam atômicos, eliminando grupos repetidos e colocando-os cada um em uma entidade separada.

Um Analista deseja definir como padrão uma das impressoras disponíveis. Seu computador tem o sistema operacional Windows 7 em português instalado. Ele deve clicar no botão Iniciar, em Painel de Controle (configurado para o modo de exibição por ícones) e

  • A. em Hardware e Sons, clicar em Dispositivos e Impressoras. Ao surgirem as impressoras, clicar com o botão direito do mouse sobre a impressora desejada e selecionar Definir como impressora padrão.
  • B. clicar em Impressoras e Dispositivos. Na janela que se abre clicar em Adicionar Impressora, localizar a impressora desejada e selecionar Definir como impressora padrão.
  • C. clicar em Dispositivos de Hardware. Ao surgirem as impressoras, clicar com o botão esquerdo do mouse sobre a impressora desejada e selecionar Definir como impressora padrão.
  • D. clicar em Adicionar Impressora. Na janela que se abre, localizar a impressora desejada e selecionar Definir como impressora padrão.
  • E. em Hardware e Sons, clicar em Adicionar Dispositivo. Ao surgirem as impressoras, clicar com o botão esquerdo do mouse sobre a impressora desejada e selecionar Definir como impressora padrão.

Uma empresa como a COPERGÁS procura implantar regras e mecanismos de proteção e segurança de suas informações. Uma regra ou mecanismo correto é

  • A. utilizar equipamento do tipo log para detectar o uso indevido de computadores, como um usuário tentando alterar arquivos do sistema de forma indevida.
  • B. lizar, sempre que possível, conexão segura com EV SSL, na qual a barra de endereço e/ou o recorte são apresentados na cor verde e há o nome da instituição proprietária do site.
  • C. certificar-se da procedência do site e da utilização de conexões seguras, como o protocolo HTTP, ao realizar compras e pagamentos via web.
  • D. evitar cifrar ou colocar senhas em dispositivos removíveis, como disco externo e pen-drive, para que dados de backup possam ser mais facilmente recuperados.
  • E. desabilitar o log dos arquivos obtidos pela internet para conseguir detectar arquivos corrompidos ou indevidamente alterados durante a transmissão.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...