Foram encontradas 50 questões.
Assinale a alternativa incorreta com relação à utilização da tecnologia AJAX para o desenvolvimento de aplicações web:
Provas
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Vetor
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoPseudocódigo
No algoritmo a seguir, representado em português estruturado, o ponto de interrogação foi usado para indicar uma omissão na redação.
Algortimo
| declare |
Analise os itens I, II e III a seguir;
I- O vetor A deve ter capacidade para armazenar pelo menos números inteiros.
II- Para que todos os elementos da variável A sejam corretamente inicializados, a variável d deve receber o valor .
III- O comando escreva s enviará para a unidade de saída o valor .
Por fim, selecione a alternativa que contém a sequência de valores que preenche corretamente as lacunas dos itens I, II e III, nesta ordem:
Provas
De acordo com o esquema de banco de dados relacional, escolha a sentença SQL (Structured Query Language) que responde a consulta corretamente: Listar, para cada departamento, o nome, o número de funcionários que nele trabalham, a média e a soma dos salários.

Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFGD
Orgão: UFGD
Avalie as expressões numéricas a seguir. Nestas expressões, os operadores lógicos são denotados por .e., .ou. e .não. e mod o operador para números inteiros que fornece o resto da divisão, por exemplo, x mod y resulta no resta da divisão de x por y. E o operador = indica relação de igualdade.
I - -4/2 + 8/2 < 3.e.3 + 2* 4/2 + 7= -1 + 18
II - .não.4 = 4.ou. 4 < 4
III - 8 mod 3 < 3 .e. 8 mod 3 mod 3 < 2
Determine a alternativa que corresponde aos resultados das expressões I, II e III, nesta ordem.
Provas
Assinale a alternativa INCORRETA.
Provas
Considere as afirmações abaixo sobre segurança na Internet:
I. Cookies sempre devem ser bloqueados no navegador pois eles funcionam como spyware.
II. Um firewall protege a rede de uma empresa de ataques externos.
III. Phishing são tentativas de se obter informações confidenciais por indivíduos que falsificam suas identidades.
IV. Seu computador nunca será infectado por uma mensagem de correio eletrônico se você não abrir arquivos anexos.
Estão corretas apenas as afirmações:
Provas
Considere as afirmações abaixo sobre o Microsoft Word.
I. Em um documento, o texto pode ser formatado em, no máximo, três colunas.
II. Em cabeçalhos e rodapés, é possível formatar o texto emmais de uma coluna.
III. É possível adicionar uma coluna a uma tabela que já foi criada e preenchida com dados.
IV. Nas versões 2007 e 2010, o modo de visualização rascunho permite visualizar uma quebra de seção.
Estão corretas apenas as afirmações:
Provas
Considere as afirmações abaixo:
I. Mouse, teclado, scanner, plotter e webcam são exemplos de dispositivos de entrada de dados de um sistema de computação.
II. A memória volátil do computador é utilizada para armazenar os programas que estão sendo executados no computador em um dado instante.
III. A tecnologia Bluetooth utiliza um conector do tipo DB25 para conectar um dispositivo móvel a um computador.
IV. A velocidade de transmissão de uma rede de computadores é medida em bits por segundo.
Estão corretas apenas as afirmações:
Provas
Considere as afirmações abaixo sobre o Microsoft Excel.
I. Se você não salvar sua planilha e seu computador for desligado acidentalmente, você sempre conseguirá recuperar todos os dados digitados na próxima vez que você iniciar o Excel.
II. Você pode ter cabeçalho e rodapé personalizados para cada página impressa.
III. Quando uma fórmula que possui apenas referências absolutas é copiada para outra célula, as referências não são modificadas para refletir a nova posição da fórmula.
IV. Você pode selecionar apenas células adjacentes em uma planilha.
Estão corretas apenas as afirmações:
Provas
A Lei n. 9.784/99 estabelece as normas básicas sobre o processo administrativo no âmbito da Administração Federal, visando, em especial, à proteção dos direitos dos administrados e ao melhor cumprimento dos fins da Administração. Com base nesta lei, são deveres do administrado perante a Administração, EXCETO:
Provas
Caderno Container