Foram encontradas 190 questões.
O Windows 10 trouxe alguns recursos novos para o ambiente Windows, sendo um deles um recurso conhecido como "Visão de Tarefas". Esse recurso oferece uma visão panorâmica dos softwares que estão em execução, além de permitir a organização do ambiente em múltiplas áreas de trabalho. O atalho utilizado para acessar o recurso “Visão de Tarefas”, no Windows 10, é a combinação de teclas
Provas
Dispositivos de hardware adicionais podem ser conectados a um computador pessoal para a realização de ações específicas. Tais dispositivos são conhecidos como periféricos e podem ser classificados como sendo de entrada, de saída ou de entrada e saída, a depender do seu funcionamento. O quadro apresenta, em sua primeira coluna, as três classificações consideradas para os periféricos, enumeradas de 1 a 3. A segunda coluna apresenta uma lista de periféricos utilizados atualmente.
|
Classificação |
Periféricos |
|
1.Periférico de entrada 2.Periférico de saída 3.Periférico de entrada e saída |
( ) Monitor Touch Screen ( ) Pendrive ( ) Impressora Multifuncional ( ) Caixa de som bluetooth ( ) Webcam |
Assinale a alternativa que apresenta a sequência correta, de cima para baixo, que corresponde à classificação de cada periférico.
Provas
Dadas as afirmativas quanto à ética no serviço público,
I. A moralidade da administração pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que ele poderá consolidar a moralidade do ato administrativo.
II. Ao servidor público é vedado deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister.
III. Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre, conduz à desordem nas relações humanas.
verifica-se que está/ão correta/s
Provas
Um vírus de computador é um programa malicioso que, uma vez instalado, é capaz de executar código malicioso e de se autorreplicar sem a permissão ou o conhecimento do usuário. Os vírus podem ser classificados de acordo com o seu perfil de comportamento. Por exemplo, os vírus conhecidos como “Cavalo de Tróia” que, à primeira vista, podem até ter um comportamento inofensivo, mas costumam abrir “portas” de acesso ao computador, tornando-o vulnerável a outros códigos maliciosos ou ao controle de terceiros. A respeito dos vírus de computador, assinale a alternativa que descreve corretamente o comportamento dos vírus conhecidos como Keyloggers
Provas
No Windows 10, e utilizando um notebook, ao arrastar três dedos sobre o trackpad para a esquerda ou para a direita, o sistema
Provas
A utilização de teclas de atalho costuma aumentar a produtividade em ações corriqueiras do sistema operacional.Muitos atalhos do Windows 10 utilizam a tecla que possui o símbolo do Windows, denominada “Tecla Windows", combinando o seu pressionamento com outras teclas. Os itens apresentam dois possíveis atalhos disponíveis no Windows 10.
I. “Tecla Windows” + L
II. “Tecla Windows” + M
Assinale a alternativa que apresenta corretamente as ações realizadas pelos atalhos apresentados nos Itens I e II, respectivamente.
Provas
No que se refere às modalidades de processamento, time sharing caracteriza-se, principalmente, por ser usado em aplicações que permitem
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvorePercursos em Árvores
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Heap
No que se refere à estrutura de dados, suponha que um programador usou um heap máximo (max-heap) para armazenar os números 10, 2, 23, 8, 28, 15, 17. Depois, ele transformou esse heap em um array, percorrendo o heap em largura. Ao final desse processo, o quinto elemento desse array é o número
Provas
Em uma consulta SQL, a palavra reservada HAVING é utilizada para
Provas
Em um banco de dados hipotético, ao executar o comando "SELECT * FROM cliente WHERE id=523" (sem as aspas), obteve-se o seguinte retorno:
|
id |
nome | endereco |
telefone |
|
523 |
Joaquim Soares | Rua do Bosque |
(55) 5555-1234 |
Em seguida, o administrador do banco de dados tentou executar o comando “UPDATE cliente SET endereco=’Rua da Chácara’, telefone='(55) 4444-4321' WHERE id=523” (sem as aspas), mas, durante a sua execução, houve falta de energia elétrica. Após o restabelecimento da energia, foi repetida a primeira consulta que
|
id |
nome | endereco |
telefone |
|
523 |
Joaquim Soares |
Rua da Chácara |
(55) 5555-1234 |
Qual propriedade do Sistema de Gerenciamento de Banco de Dados (SGBD) foi violada no cenário apresentado?
Provas
Caderno Container