Questões de Concurso Comentadas para if-es

Foram encontradas 464 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2339780 Noções de Informática
Considere a seguinte planilha produzida por um técnico de laboratório, utilizando o Microsoft Office Excel 2019.
Imagem associada para resolução da questão

Nessa planilha foram realizados os procedimentos descritos a seguir:

· Na célula D5, foi inserida a fórmula =MAIOR(A3:D3;4)
· Na célula D7, foi inserida a fórmula =MENOR(A3:D3;2)
· Na célula D9, foi inserida a fórmula =SE(D5>D7;"V";"F")

Os resultados mostrados nas células D5, D7 e D9 são, respectivamente:
Alternativas
Q2339779 Noções de Informática
Erros de tela azul, conhecidos como Blue Screen of Death (BSoD), ocorrem quando o Windows se depara com um problema que não consegue corrigir. Alguns códigos são exibidos com frequência quando a tela azul aparece. Acerca desses códigos, avalie as sentenças a seguir:

I. Se na tela azul aparecer o código TFS_FILE_SYSTEM, significa que o erro foi causado pela memória RAM.
II. O código INACCESSIBLE_BOOT_DEVICE indica que o Windows não conseguiu ler o dispositivo rígido a partir do qual o sistema é inicializado.
III. O código MACHINE_CHECK_EXCEPTION indica uma falha na CPU ou na fonte de alimentação.
IV. O código DATA_BUS_ERROR indica que o erro foi causado pelo disco rígido.

É CORRETO afirmar:
Alternativas
Q2339778 Segurança da Informação
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos de criptografia, avalie as sentenças a seguir:

I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.

É CORRETO afirmar: 
Alternativas
Q2339775 Programação
A função printf imprime uma string formatada (print formated, em inglês) em alguma saída do sistema. Determine os resultados impressos na tela depois da execução do algoritmo a seguir:

#include <stdio.h> #include <stdlib.h> int main() {      int numero, a, b;      numero = 9753;      a = ((numero / 100) % 10) * 100;      b = ((numero / 1000) % 10) * 1000;      printf("a = %d, b = %d\n", a, b);      return 0; }

É CORRETO afirmar que:
Alternativas
Q2339774 Noções de Informática
Em 1998 ocorreu o lançamento do barramento serial universal conhecido como USB (Universal Serial Bus), um padrão da indústria que estabelece especificações para cabos, conectores e protocolos para conexão, comunicação e alimentação (interface) entre computadores e periféricos. Acerca da USB, analise as afirmações a seguir:

I. A USB foi projetada para dispositivos de alta velocidade, como teclados, mouses, câmeras fotográficas, scanners, entre outros.
II. A versão 1.0 tem uma largura de banda de 1,5 Mbps, que é suficiente para teclados e mouses.
III. A versão 1.1 funciona em até 12 Mbps, que é suficiente para impressoras, câmeras digitais e muitos outros dispositivos.
IV. A versão 2.0 tem suporte para dispositivos com até 480 Mbps, que é suficiente para trabalhar com drives de disco externos, webcams de alta definição e interfaces de rede.

É CORRETO afirmar: 
Alternativas
Respostas
91: C
92: B
93: D
94: D
95: C