Questões Militares

Foram encontradas 4.738 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2058627 Noções de Informática
A lixeira é do Windows é uma pasta que serve para guardar de forma temporária as pastas ou os arquivos excluídos pelo usuário. Geralmente seu espaço de armazenamento é correspondente a 10% do disco do computador no qual o sistema está instalado. Assim, assinale a opção que mostra a sequência de passos para exibir a lixeira caso esteja oculta no Windows 10.
Alternativas
Q2058626 Noções de Informática
No Explorador de Arquivos do Windows 11 em Documentos ao clicar na opção Novo e escolher a opção Documento de Texto, conforme figura, será criado um arquivo com extensão do tipo:
94.png (281×286) 
Alternativas
Q2058625 Noções de Informática
O Windows 10 possuí muitas ferramentas de acessibilidade para usuários com visão subnormal. Dentro desta perspectiva, para alterar o nível de zoom da lupa com o teclado é preciso pressionar a tecla do Windows + sinal de adição (+) e para diminuir o nível basta pressionar a tecla do Windows + sinal de subtração (-). Assim, para desativar a lupa ou usar o mouse para o nível de zoom da lupa é necessário pressionar, respectivamente. 
Alternativas
Q2058624 Noções de Informática
No Microsoft Word 2019 podemos trabalhar com tabelas que podem ser inseridas a partir da guia Inserir e depois Tabela. Ao inserir a tabela abaixo, o usuário aglutinou duas células para centralizar a frase Lista de Alunos. Desta forma, tendo como base a tabela abaixo, assinale a opção que retorna ao estado anterior do processo de aglutinação das células.
92.png (411×87) 
Alternativas
Q2058623 Noções de Informática
No Sistema Operacional Windows 10, o sistema de gerenciamento de arquivos e pastas é feito para facilitar a vida do usuário, assim, se o utilizador não mudou, onde os meus arquivos são armazenados?
Alternativas
Q2046168 Noções de Informática
Para movimentar o cursor até o início da página seguinte dentro de um texto no Microsoft Word 2003, é necessário pressionar as teclas 
Alternativas
Q2046167 Noções de Informática
Uma lista com perguntas e respostas comuns sobre um determinado assunto, que normalmente está disponibilizada em Newsgroups da Internet é a 
Alternativas
Q2039947 Programação
Assinale a opção correta a respeito da linguagem PHP:
Alternativas
Q2039946 Programação
Assinale a opção incorreta a respeito da estrutura switch da linguagem Java.
Alternativas
Q2039945 Arquitetura de Computadores
Em computadores digitais, a estrutura de armazenamento pode ser constituída por: Memória Cache (MC), Registradores (RE), Memória Principal (MP) e Disco Magnético (DM). Esses dispositivos podem ser organizados em uma hierarquia de acordo com a velocidade e o custo. A classificação correta dos componentes acima citados, a partir do que proporciona acesso mais veloz é: 
Alternativas
Q2039944 Arquitetura de Computadores
Nos sistemas operacionais modernos é possível executar sistemas de software que possuam tamanho maior que a capacidade da memória principal devido ao conceito de:
Alternativas
Q2039943 Redes de Computadores
Sobre os meios de transmissão guiados, é incorreto afirmar que:
Alternativas
Q2039941 Governança de TI
Qual das opções abaixo não corresponde a uma das cinco partes que compõem a estrutura da ISO/IEC 20000?
Alternativas
Q2039940 Banco de Dados
Informe Verdadeiro (V) ou Falso (F) em relação às seguintes afirmativas abaixo. Em seguida marque a opção que apresenta a sequência correta:
(  ) As abordagens de redução de dados vertical conhecidas como Filter realizam a seleção de atributos sem considerar o algoritmo de mineração de dados que será utilizado aos atributos selecionados. Por outro lado, as abordagens conhecidas como Wrapper experimentam o algoritmo de mineração de dados para cada conjunto selecionado, avaliando os resultados obtidos.
( ) Os algoritmos de clusterização e classificação automática visam modelar os dados utilizando padrões locais enquanto que algoritmos de regras de associação procuram modelar os dados utilizando padrões globais.
(  ) São exemplos de métodos de clusterização: k-means, k-Modes, k-medoids e BIRCH
(  ) São exemplos de métodos de descoberta de sequencias: GSP, CART, MSDD, SPADE
Alternativas
Q2039939 Segurança da Informação
Por meio do algoritmo RSA é possível realizar trocas de mensagens que garantam autenticidade e confidencialidade, desde que as chaves públicas e chaves privadas dos agentes sejam utilizadas de forma coordenada. Suponha que um agente Alfa, com a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira enviar uma mensagem M com ambas as propriedades confidencialidade e autenticidade, simultaneamente, para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta, assinale a opção que defina o procedimento correto:
Alternativas
Q2039938 Algoritmos e Estrutura de Dados
Como será a impressão pós-ordem dos nós de uma árvore binária de busca, após os valores 12, 5, 22, 8, 3, 31, 4, 25, 1, 18, 10, 20, 16 terem sido inseridos? Considere que a árvore inicia vazia. 
Alternativas
Q2039930 Sistemas Operacionais
Analise as afirmativas abaixo quanto aos sistemas operacionais.
I. Um micronúcleo é uma estrutura de software que detém todos os privilégios para acessar dispositivos de entrada e saída, memória, interrupções de hardware e pilha de CPU. II. Os sistemas multitarefas se caracterizam por permitir que o processador, memória e periféricos permaneçam exclusivamente dedicados à execução de um único programa. III. No momento que o sistema operacional escolhe qual processo será alocado para o processador, ele está sendo executado no modo usuário. IV. Na alocação contígua os dados e um arquivo são dispostos de forma sequencial sobre um conjunto de blocos consecutivos no disco. V. Instruções tais como escalonar um processo, desabilitar interrupções e modificar o valor do timer são executadas no modo núcleo.
Sobre as afirmativas acima, é correto afirmar que:
Alternativas
Q2039929 Redes de Computadores
Suponha que uma empresa, que possua escritórios e fábricas espalhados remotamente pelo mundo, queira interligar suas instalações de modo seguro, mas usando a Internet para isso. Qual técnica deve ser empregada?
Alternativas
Q2039928 Banco de Dados
Analise as opções abaixo e informe Verdadeiro (V) ou Falso (F). Em seguida, marque a opção que apresenta a sequência correta:
( ) A Segunda Forma Normal define que, além de estar na Primeira Forma Normal, as relações não devem ter atributos que não pertençam a uma chave, funcionalmente determinados por outro atributo que também não pertença a uma chave.
(  ) A Terceira Forma Normal define que, além de estar na Segunda Forma Normal, para as relações que possuam chaves primárias com vários atributos, nenhum atributo externo à chave deve ser funcionalmente dependente de parte da chave primária.
(  )  A Forma Normal de Boyce-Codd difere-se da Terceira Forma Normal pela ausência da condição que permite que, em uma dependência funcional X--> A, A seja um atributo principal da relação em análise.
(  ) Um atributo do esquema de relação R é chamado de atributo principal de R se ele for membro de qualquer uma das chaves candidatas de R.
(  )Um conjunto de atributos é considerado chave candidata de uma relação R se for uma superchave mínima.
Alternativas
Q2039927 Governança de TI
Qual das alternativas abaixo não corresponde a um dos objetivos do eSCM-SP?
Alternativas
Respostas
441: B
442: E
443: D
444: D
445: D
446: D
447: A
448: A
449: B
450: C
451: D
452: C
453: C
454: D
455: A
456: C
457: D
458: D
459: D
460: B