Questões de Concurso Comentadas para if-to

Foram encontradas 1.442 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2007582 Programação
No CSS um seletor seleciona o(s) elemento(s) HTML que se deseja estilizar. Esse seletor pode ser de diversos tipos, dentre eles, o caractere que representa o seletor de id é o:
Alternativas
Q2007581 Programação

Analise o código abaixo retirado de uma página HTML5. < !DOCTYPE html >

< html >

< body >

< p id="mostrar">

< script >
             let fruta = "Maçã, Banana, Pera";
             document.getElementById("mostrar").inner
HTML = fruta.slice(6);
< /script >

< /body >
< /html >


O resultado do trecho de código do JavaScript será:

Alternativas
Q2007580 Programação
O CSS (Cascading Style Sheets) é usado para estilizar e definir o layout de páginas da web. As suas regras são compostas por um seletor e um bloco de declaração. No bloco de declaração, as declarações são separadas por:
Alternativas
Q2007579 Programação
O elemento <_______> define o conteúdo de um documento HTML. Assinale a alternativa que contém o elemento correto para a afirmação acima. 
Alternativas
Q2007578 Programação

Analise o trecho de código abaixo retirado de uma página HTML5.

< figure >

< img src="ifto.png" alt="IFTO" >

< figure >


Com o objetivo de colocar a seguinte legenda: ”Instituto Federal de Educação, Ciência e Tecnologia do Tocantins” para a figura, qual instrução abaixo está correta.

Alternativas
Q2007577 Programação
O elemento HTML < input > é usado para criarcontroles interativos para formulários baseados naweb para receber dados do usuário. Nele, temos oatributo type, que informa o tipo de controle a serexibido no formulário da página web. Assim,baseado nos valores possíveis para este atributo,assinale a alternativa que representa o valor padrão,caso este seja omitido dentro do elemento < input >.
Alternativas
Q2007576 Noções de Informática
Considere as seguintes afirmativas:
I. O barramento é o conjunto de ligações físicas responsáveis por interligar diversos componentes do computador como processador, memória RAM, placa de vídeo, entre outros. II. Periféricos são dispositivos de máquinas distintas, instalados em redes distintas, e que somente podem se comunicar por um equipamento mediador que está na periferia de ambos. III. Impressora, teclado e mouse são exemplos de equipamentos periféricos. IV. A memória RAM e o processador são exemplos de barramento.
Está correto o que se afirma em:
Alternativas
Q2007575 Sistemas Operacionais
Latch e Flip-flop são circuitos sequenciais digitais projetados para “lembrar” de alguma informação, por isso, às vezes, são chamados de elementos de memória (de 1 bit). Latches e/ou Flip-flops podem ser combinados em grupos para formar registradores. Um Flip-flop é disparado pela borda, enquanto um Latch é disparado pelo nível. Acerca do comportamento de Latchs e Flip-flops é correto afirmar que:
Alternativas
Q2007574 Programação
Invocação Remota de Métodos (RMI) é uma forma de efetuar processamento distribuído utilizando objetos ou componentes remotos. O RMI abstrai a camada de transporte e permite a comunicação entre sistemas operacionais, máquinas virtuais e/ou hardwares distintos. Acerca do RMI identifique a opção incorreta:
Alternativas
Q2007573 Noções de Informática
Hardwares de rede são dispositivos físicos que facilitam, prestam serviço e/ou possibilitam o uso de uma rede de computadores. Qual dos elementos listados a seguir não representa um típico hardware de rede?
Alternativas
Q2007571 Sistemas Operacionais
Considere a Arquitetura do Conjunto de Instruções do MIPS para uma máquina de 64 bits, cujas operações possuem, geralmente, 3 operandos. Avalie o código a seguir e marque a alternativa que melhor descreve a expressão do valor armazenado no registrador $t7 ao final da execução. 
add $t1, $t2, $t3 sub $t4, $t5, $t6 div $t7, $t4, $t1 
Alternativas
Q2007570 Sistemas Operacionais
Selecione o item que completa adequadamente as lacunas da afirmativa a seguir: “A ______________ é uma técnica que usa a memória secundária para simular uma cache para armazenamento secundário. Existem, basicamente, duas técnicas de _____________: a primeira chamase _____________, que quebra o tamanho do processo em páginas de tamanho fixo; a segunda chama-se __________________, que quebra o processo em blocos de tamanhos variados. ”
Alternativas
Q2007569 Noções de Informática
Em diversas bibliografias, como o livro de Organização Estruturada de Computadores, de Andrew S. Tanenbaum, 2013, por exemplo, é possível encontrar uma representação da hierarquia de memórias como uma pirâmide. Nessa hierarquia as memórias mais próximas da base possuem menor custo e velocidade, enquanto as memórias mais próximas do topo possuem menor capacidade de armazenamento. Vamos considerar uma hierarquia com 4 níveis de memória. De acordo com essa hierarquia de memória, qual a ordem correta de representação crescente, da base para o topo, se quisermos organizar as memórias de acordo com sua velocidade?
Alternativas
Q2007568 Noções de Informática
Selecione o item que completa adequadamente a lacuna da afirmativa a seguir: “______________ é uma técnica de implementação de hardware que permite a sobreposição temporal das diversas fases de execução das instruções no processador, aumenta o número de instruções executadas simultaneamente, reduzindo assim o tempo de execução global das tarefas. ” 
Alternativas
Q2007567 Noções de Informática
O Modelo OSI (Open Systems Interconnection) foi criado em 1971 e lançado em 1984. Ele corresponde a um modelo de redes de computadores tido, até os dias de hoje, como referência e amplamente utilizado, principalmente, para o estudo didático de redes. O modelo OSI é composto por 7 camadas. Com relação ao modelo OSI, qual é a camada responsável por utilizar protocolos de transmissão fim-a-fim como TCP e UDP?
Alternativas
Q2007266 Arquitetura de Computadores
Em razão da limitação da quantidade de memória principal, grande parte dos sistemas operacionais tenta prever qual das páginas na memória é a menos útil e, portanto, substituível, no sentido de que sua ausência causaria o menor efeito adverso possível sobre o programa em execução. Um modo de fazer isso é prever quando ocorrerá a próxima referência a cada página e remover a página cuja próxima referência prevista estiver no futuro mais longínquo. Em outras palavras, em vez de extrair uma página que será necessária em breve, tenta-se selecionar uma que não será necessária por um longo tempo. Um algoritmo popular, que extrai a página menos usada recentemente porque é alta a probabilidade, a priori, dela não estar no conjunto de trabalho atual, é denominado: 
Alternativas
Q2007265 Programação
Com relação à sistemas de numeração, assinale a alternativa contendo o valor, em base hexadecimal, correspondente a 11111001 em base binária.
Alternativas
Q2007264 Sistemas Operacionais
Muitos dos desafios atuais para a indústria, governos e academia são de grande escala e interdisciplinares. Resolvê-los requer experiência, habilidades, conhecimentos, instalações, softwares e dados de múltiplas organizações e, muitas vezes, de estados ou países diferentes. Tal demanda tem motivado a criação de ambientes colaborativos virtuais de processamento em larga escala, caracterizados pela presença de sistemas computacionais heterogêneos e fracamente acoplados, organizados de forma a solucionar problemas complexos. Tais ambientes são tradicionalmente denominados:
Alternativas
Q2007263 Redes de Computadores
Discos rígidos podem ser organizados de diferentes maneiras objetivando aumentar o desempenho, a confiabilidade, ou ambos. Essa organização recebe o nome de Redundant Array of Independent Disks (RAID). Uma propriedade comum a todos os RAIDs é a distribuição dos dados pelos drives, para permitir operações paralelas de leitura e/ou de escrita de dados. A organização RAID nível 0 (RAID0) também é frequentemente denominada:
Alternativas
Q2007262 Arquitetura de Computadores
Dispositivos de armazenamento secundário feitos de memória flash não volátil, geralmente denominados discos de estado sólido (SSDs – Solid State Disks), têm sido cada vez mais adotados como alternativa de alta velocidade às tecnologias tradicionais de armazenamento em disco magnético. Em dispositivos SSDs, não é possível realizar a substituição de dados existentes da mesma maneira que uma unidade de disco rígido faz. A controladora SSD precisa primeiro apagar os dados inválidos, para então permitir novas operações de escrita. O recurso responsável pelo processo de limpeza/sanitização de dados inválidos recebe o nome de:
Alternativas
Respostas
381: B
382: C
383: D
384: A
385: D
386: E
387: C
388: E
389: C
390: A
391: D
392: C
393: B
394: E
395: A
396: A
397: B
398: E
399: A
400: C