Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Nos dias atuais, a utilização de conhecimentos relativos a programas
computacionais é prática comum em engenharia. Com relação aos
programas Word e Excel, julgue os seguintes itens.

Em documentos do tipo Word, só é possível inserir imagens de arquivos do tipo TIF.

O Pincel de Formatação disponível na guia Página Inicial do MS Word 2010 destina-se a:

Em relação à construção de algoritmo, considere:

I. Na estrutura de repetição Enquanto / Faça o bloco de repetição pode ser executado várias vezes ou até nenhuma vez. A condição é testada antes de entrar na estrutura de repetição.

II. A estrutura de repetição Repita / Até efetua um teste lógico no fim do laço, garantindo que pelo menos uma vez as instruções deste são executadas.

III. Toda repetição condicional pode ser representada por uma estrutura do tipo Enquanto / Faça ou Repita / Até, sendo que a primeira repete somente quando a condição é falsa e a segunda somente quando a condição é verdadeira.

IV. Para se impedir a situação conhecida como loop infinito é necessário que, nos laços condicionais, a variável que é testada esteja sempre associada a uma instrução que a atualize no interior do laço.

É correto o que se afirma APENAS em

A qualidade de serviço (QoS) de uma rede de computadores é determinada por meio de parâmetros como: confiabilidade, atraso, Jitter, dentre outros, que são difíceis de prover em uma rede de pacotes como a Ethernet. Uma tentativa de prover QoS na Ethernet é por meio da implementação da priorização de serviços do IEEE
No programa MS Word 2013, como é chamada a forma que oculta a maioria dos botões e ferramentas, para que o usuário possa se concentrar em sua leitura sem distrações?
Segundo Fowler (2005), nas estratégias orientadas a objeto, desenha-se um determinado diagrama para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Como se denomina esse diagrama?

No Windows NT foi incluído o servidor DHCP para fornecer, a cada máquina conectada na rede TCP/IP,

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.

É considerada uma senha com bom nível de segurança aquela
Qual dos hardwares abaixo permite conectar um microcomputador à Internet através da linha telefônica?

Na linguagem da informática, um soquete de conexão para um periférico na placa-mãe de um computador é genericamente conhecido por

Acerca dos recursos de filtro do programa Adobe Photoshop CS5, analise as seguintes afirmativas:

1. Filtros podem ser utilizados para limpar ou retocar fotos, aplicar efeitos artísticos especiais, etc.

2. Filtros não podem ser aplicados a imagens no modo Bitmap.

3. Filtros funcionam somente em imagens RGB.

Está(ão) correta(s):

Uma URL (Uniform Resource Locator) é utilizada para indicar o endereço de um recurso disponível em uma rede, seja na Internet ou uma rede local. A estrutura da URL é composta de

No Internet Explorer 8 o internauta pode navegar por:

A figura a seguir apresenta uma placa-mãe de um microcomputador.

Imagem 008.jpg

Na versão offboard, as placas de memória DDR, de vídeo com 256 MB e de rede 10/100 Mbps devem ser instaladas, respectivamente, no slot e barramentos identificados por:

Quanto aos escalonamentos de threads em Java, considere:

I. Em sistemas que aceitam preempção, uma thread executando em uma CPU também pode ser interrompida por uma thread de prioridade mais alta.

II. Chamando o método run(), uma thread sugere que deseja abrir mão do controle da CPU, permitindo que outra thread tenha a oportunidade de ser executada.

III. Para que todas as threads tenham uma quantidade igual de tempo de CPU em um sistema que não realiza a repartição de tempo, uma thread pode abandonar o controle da CPU com o método yield().

Está correto o que se afirma em

O modelo hierárquico de banco de dados utiliza dois tipos principais de estruturas: registros e relações pai-filho. Uma das propriedades do modelo hierárquico de banco de dados estabelece que

Acerca de informática, julgue os itens a seguir.

As informações processadas nos computadores são compostas por caracteres, sendo que cada caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui um bit.


Em relação às opções do item de menu “Dados” ? “Importar dados externos” do Microsoft Excel, versão português do Office 2003, correlacione as colunas a seguir, numerando os parênteses:

imagem-001.jpg
A sequência CORRETA, de cima para baixo, é:
Página 74
Publicidade