Foram encontradas 870 questões.
O SQL, Linguagem de Consulta Estruturada, é um padrão para manipulação, definição, consulta e outras funcionalidades dos Bancos de Dados. Com relação a essa linguagem, selecione a alternativa ERRADA.
Provas
Questão presente nas seguintes provas
Sobre o SQL padrão, analise os seguintes enunciados e marque a alternativa CORRETA.
I- A sentença UPDATE A SET X=1 WHERE Y=1 tem como objetivo fazer com que o valor do campo X da tabela A seja 1 em todos os registros nos quais o valor do campo Y é 1;
II- O comando DELETE TABLE é utilizado para apagar uma ou mais tabelas;
III- O comando CREATE TABLE é utilizado para criar uma tabela;
IV- O comando INSERT TABLE é utilizado para criar uma tabela;
V- O comando UPDATE pode ser utilizado também para alterar o tipo de dados de uma coluna em uma tabela.
I- A sentença UPDATE A SET X=1 WHERE Y=1 tem como objetivo fazer com que o valor do campo X da tabela A seja 1 em todos os registros nos quais o valor do campo Y é 1;
II- O comando DELETE TABLE é utilizado para apagar uma ou mais tabelas;
III- O comando CREATE TABLE é utilizado para criar uma tabela;
IV- O comando INSERT TABLE é utilizado para criar uma tabela;
V- O comando UPDATE pode ser utilizado também para alterar o tipo de dados de uma coluna em uma tabela.
Provas
Questão presente nas seguintes provas
- Conceitos e FundamentosComponentes de um SGBD
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Conceitos e FundamentosFunções de um SGBD
Das seguintes afirmativas sobre Sistemas Gestores de Banco de Dados (SGBD), assinale a que está ERRADA.
Provas
Questão presente nas seguintes provas
Analise os seguintes enunciados relacionados aos sistemas de arquivos e, em seguida, selecione a alternativa CORRETA.
I- Arquivos são mecanismos de abstração que oferecem uma maneira de armazenar informações no disco e permitir lê-las de volta mais tarde;
II- Os arquivos são organizados em diretórios e são acessíveis através de caminhos absolutos ou relativos;
III- O comando chmod do sistema operacional Windows estabelece permissões de leitura, escritura e execução em arquivos;
IV- A fragmentação ocorre quando o sistema operacional não consegue armazenar determinado arquivo de uma só vez, gravando-o em diferentes regiões;
V- O Sistema Operacional Windows XP funciona em sistemas de arquivos NTFS, FAT32 ou Ext3.
I- Arquivos são mecanismos de abstração que oferecem uma maneira de armazenar informações no disco e permitir lê-las de volta mais tarde;
II- Os arquivos são organizados em diretórios e são acessíveis através de caminhos absolutos ou relativos;
III- O comando chmod do sistema operacional Windows estabelece permissões de leitura, escritura e execução em arquivos;
IV- A fragmentação ocorre quando o sistema operacional não consegue armazenar determinado arquivo de uma só vez, gravando-o em diferentes regiões;
V- O Sistema Operacional Windows XP funciona em sistemas de arquivos NTFS, FAT32 ou Ext3.
Provas
Questão presente nas seguintes provas
Sobre o sistema operacional Windows XP, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
- LinuxIntrodução ao Linux
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
- LinuxShell no LinuxKernel e Shell
Nos últimos anos, o sistema Linux tem sido cada vez mais adotado tanto para uso pessoal quanto para uso corporativo. Com relação ao sistema Linux, indique a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxAmbientes de Desktop LinuxÁrea de Trabalho (Linux)
- WindowsInterface Gráfica do Windows
Gnome é uma interface gráfica que facilita o uso do ambiente Linux e apresenta uma aparência semelhante à oferecida pelos sistemas Windows. Comparando Gnome com a interface gráfica do Windows, analise as afirmativas a seguir e marque a alternativa CORRETA.
I- O Gnome tem uma área de trabalho;
II- O Gnome permite utilizar o botão direito do mouse;
III- O Gnome permite criar pastas;
IV- O Gnome permite as operações de copiar e colar;
V- Quando houver uma leitora de CD disponível, o Gnome permitirá ver arquivos que se encontram em um CD.
I- O Gnome tem uma área de trabalho;
II- O Gnome permite utilizar o botão direito do mouse;
III- O Gnome permite criar pastas;
IV- O Gnome permite as operações de copiar e colar;
V- Quando houver uma leitora de CD disponível, o Gnome permitirá ver arquivos que se encontram em um CD.
Provas
Questão presente nas seguintes provas
A média ponderada de três números a1, a2 e a3, com pesos b1, b2 e b3 é calculada como: ((a1*b1) + (a2*b2) + (a3*b3))/(b1+b2+b3). Considere que você precise calcular a média ponderada de três notas, cada uma com o seu peso e que, para fazer isso vai utilizar uma planilha de cálculo no Excel. Supondo que as notas se encontram nas células A1, A2 e A3 e os pesos nas células B1, B2 e B3, analise as soluções propostas e marque a alternativa CORRETA.
I- Colocar na célula C1 a fórmula =(A1*B1+A2*B2+A3*B3)/(B1+B2+B3).
II- Colocar na célula D1 a fórmula =A1*B1, na célula D2 a fórmula =A2*B2, na célula D3 a fórmula =A3*B3 e na célula C1 a fórmula =(D1+D2+D3)/(B1+B2+B3).
III- Colocar na célula C1 a fórmula =(A1*B1;A2*B2;A3*B3)/(B1;B2;B3).
IV- Colocar na célula C1 a fórmula =(A*B)/(B).
V- Colocar na célula C1 a fórmula =soma(A1*B1;A2*B2;A3*B3)/Soma(B1:B3).
I- Colocar na célula C1 a fórmula =(A1*B1+A2*B2+A3*B3)/(B1+B2+B3).
II- Colocar na célula D1 a fórmula =A1*B1, na célula D2 a fórmula =A2*B2, na célula D3 a fórmula =A3*B3 e na célula C1 a fórmula =(D1+D2+D3)/(B1+B2+B3).
III- Colocar na célula C1 a fórmula =(A1*B1;A2*B2;A3*B3)/(B1;B2;B3).
IV- Colocar na célula C1 a fórmula =(A*B)/(B).
V- Colocar na célula C1 a fórmula =soma(A1*B1;A2*B2;A3*B3)/Soma(B1:B3).
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
A informação no computador é organizada em pastas e arquivos. Pastas e arquivos têm nomes, e os arquivos usualmente contam com uma extensão que define o tipo de arquivo, o que dá uma idéia da sua funcionalidade. Das seguintes alternativas referentes a arquivos e pastas, selecione a CORRETA.
Provas
Questão presente nas seguintes provas
Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.
I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;
II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;
III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;
IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;
V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;
II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;
III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;
IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;
V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container