Informática

Prepare-se com questões de Informática

  1. Código da questão: Q742Ca
    Muito utilizada pelos engenheiros de software, a prototipação consiste na(o)
  2. Código da questão: Q1103Ca
    No backend do Joomla, o usuário que tem permissões para gerenciar configurações, idiomas, templates, instalador de templates, instalador de idioma, dentre outras funções, é o
  3. Código da questão: Q641Ca
    Na internet existem várias âncoras, mas qual sua finalidade nas páginas:
  4. Código da questão: Q751Ca
    A linguagem, na qual um usuário requisita informações do Banco de Dados e que é de mais alto nível que uma linguagem de programação comum, constitui uma linguagem de
  5. Código da questão: Q921Ca
    No Windows Explorer (WE), é possível visualizar a data da última modificação de um arquivo
  6. Código da questão: Q631Ca
    Marque V para as assertivas verdadeiras e F para as falsas: 

    ( ) No menu Iniciar podemos colocar apenas 20 programas.
    ( ) Quando ligamos o PC a primeira ação deste é o boot.
    ( ) O Administrador é conhecido também como ROOT e tem todos os direitos sobre o PC.
  7. Código da questão: Q32Ca

    Nos sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou em outros tipos de mídias removíveis do computador, organizados em

  8. Código da questão: Q752Ca
    Na linguagem SQL, a estrutura básica da instrução select consiste em três cláusulas que são:
  9. Código da questão: Q766Ca
    Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

    I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
    II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
    III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

    Está correto APENAS  o que se afirma em
  10. Código da questão: Q1095Ca
    Na janela Localizar e substituir do MS-Word 2003, encontram-se três abas: Localizar, Substituir e