Leia o trecho abaixo e responda. “É um protocolo para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações.” A qual protocolo o trecho acima faz referência?
É correto afirmar que o protocolo IMAP encontra-se, no modelo TCP/IP, na camada de:
Leia o trecho abaixo. “O termo _______________ define uma estrutura do banco de dados que funciona, como uma função que é disparada mediante alguma ação. Geralmente essas ações que os disparam são alterações nas tabelas por meio de operações de inserção, exclusão e atualização de dados (insert, delete e update). “ Das alternativas apresentadas abaixo, qual preenche a lacuna corretamente?
A linguagem SQL é usada para executar comandos em bancos de dados relacionais. Ela é dividida em subgrupos, como DML – Data Manipulation Language: comandos que alteram informações nas tabelas, seja para inserir ou excluir dados. São exemplos de comandos do subgrupo DML, EXCETO:
Qual comando da Linguagem SQL é utilizado para confirmar uma transação, tornando as alterações permanentes no banco de dados?
Leia. “_______________ é usado em uma instrução com WHERE ou HAVING (como parte de GROUP BY ) para limitar as linhas selecionadas aos itens quando uma coluna possui um determinado padrão de caracteres contido nela.” O trecho acima faz referência a qual comando da Linguagem SQL?
Como são chamados os equipamentos que interligam redes com mídia compartilhada e arquiteturas idênticas, recebendo dados de um segmento e transmitindo para outro e que não tratam o pacote?
Leia o trecho e assinale a alternativa que preencha a lacuna corretamente. “O _________________ é um conceito fundamental na POO, que visa controlar o acesso aos atributos e métodos de um objeto. Isso é alcançado através da definição de níveis de visibilidade, como público, protegido e privado. A ideia por trás deste pilar, é que os detalhes internos de um objeto devem ser ocultados do mundo exterior, permitindo que apenas as operações essenciais sejam realizadas por meio de uma interface pública. Ao ocultar os detalhes internos, é possível proteger os dados de alterações indesejadas e manter a integridade do objeto. Esse pilar promove a modularidade, facilita a manutenção e evolução do código e ajuda a prevenir erros decorrentes de acessos incorretos aos dados.”
No Windows Explores, do sistema operacional Windows 7, qual atalho é utilizado para ativar o Menu Arquivo?
Qual atalho deve ser utilizado por um usuário do Linux para pesquisa de arquivos de texto do diretório atual?
O comando Chown, quando utilizado no Linux, desempenha a função de:
Leia o trecho e responda. “Abrir uma nova janela.” Para que um usuário do Google Chrome realize a ação descrita acima, qual atalho pode ser utilizado?
Em qual guia do MS -Word 2010 é possível localizar o grupo Fonte?
São grupos da guia Layout de Página, do MS -Word 2010, EXCETO:
Leia o trecho e preencha a lacuna corretamente. “O nível ____________ é aquele onde os dados são divididos em pequenos segmentos e distribuídos entre as unidades de armazenamento. Trata-se de um nível que não oferece proteção contra falhas, pois não existe redundância nele. Isso significa que uma falha em qualquer um dos discos ou SSDs pode ocasionar perda de informações para o sistema todo, especialmente porque 'pedaços' do mesmo arquivo podem ficar armazenados em unidades diferentes.”
Para aplicar a formatação em itálico, no texto selecionado, do MS -Excel 2010, qual atalho pode ser utilizado?
































