11
Q833057
Acerca dos processos de desenvolvimento de software, julgue os itens a seguir. No método Scrum, ao final de cada período de duas a quatro semanas de um Sprint backlog, pode-se planejar uma entrega periódica ao cliente.
12
Q833055
Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido.
13
Q833045
Acerca de bases de dados multidimensionais, julgue os itens seguintes. O operador drill-down relaciona-se ao processo de apresentar dados do nível mais baixo da hierarquia de dados de um esquema para níveis mais altos.
14
Q833044
Julgue os itens a seguir, a respeito de data mining e OLAP. No data mining, uma regra de associação relaciona a presença de um conjunto de itens com outra faixa de valores de um outro conjunto de variáveis.
15
Q833039
Julgue os itens a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013. Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao diretório atual.
16
Q829776
Julgue os itens a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013. O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados.
17
Q829761
Julgue os itens a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas etc.
18
Q829746
Julgue os itens a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Windows 8, alguns recursos estão disponíveis por meio de entradas ocultas guardadas nos cantos do ambiente; um exemplo de entrada oculta é a barra Charms.
19
Q829743
Julgue os próximos itens, a respeito de segurança de redes. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.
20
Q829741
Um dos recursos utilizados para a inclusão dos deficientes visuais são os leitores de tela, softwares que fornecem informações por meio da síntese de voz sobre os elementos exibidos na tela do computador. Esses softwares interagem com o sistema operacional, capturando as informações apresentadas na forma de texto, transformando-as em resposta falada mediante um sintetizador de voz. Para navegar utilizando um leitor de tela, o usuário faz uso de comandos pelo teclado. A respeito de alguns leitores de tela, julgue os próximos itens. É possível ler um texto de forma contínua no Jaws mediante a execução do atalho formado pelas teclas