4861 Q765491
Informática Básica / Microinformática
Ano: 2015
Banca: UFV - Universidade Federal de Viçosa

Considere o trecho de uma notícia mostrado a seguir:

 Assinale a alternativa que apresenta CORRETAMENTE o nome do tipo de ataque na Internet compatível com a descrição apresentada no texto:

4862 Q765484
Informática Básica / Microinformática
Ano: 2015
Banca: UFV - Universidade Federal de Viçosa
Em relação às características do leitor de correio eletrônico Thunderbird, assinale a afirmativa INCORRETA:
4863 Q729101
Informática Básica / Microinformática
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)

Observe a planilha de notas a seguir. Uma escola de samba é sempre avaliada por quatro jurados para cada critério. Após a atribuição das quatro notas de um critério, a menor nota não é computada no total de pontos desse critério.

Com base nesta planilha elaborada no LibreOffice Calc 4.4, as fórmulas das células F2 (nota de descarte) e G2 (total do critério por agremiação) são, respectivamente:

4864 Q657582
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Planilhas MS Excel permitem que um usuário codifique suas próprias funções e as utilize em fórmulas, por exemplo. A linguagem de programação mais frequentemente utilizada na construção dessas funções é conhecida como:
4865 Q630223
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
As opções a seguir exemplificam aplicações da tecnologia conhecida como “internet das coisas”, a qual possibilita conectar objetos do nosso dia a dia à rede mundial de computadores, à exceção de uma. Assinale-a.
4866 Q630217
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
4867 Q630216
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Analise os trechos de código abaixo, escritos em uma linguagem de programação hipotética, fazendo uso dos comandos “while-do” (enquanto-faça) e “do-while” (faça-enquanto) e supondo que a, b e c foram declaradas anteriormente.

Quais são os valores de a, b e c, após o término de cada trecho, se as variáveis a, b e c forem inicializadas com 3, 0 e 3, respectivamente, antes de cada trecho?

4868 Q630215
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Analise o trecho de código na figura abaixo.

Quais delas descrevem corretamente a situação do trecho de código da figura?

4869 Q630214
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

As tags ________ e ________ indicam uma lista ordenada de itens que são exibidos ________ em relação ao texto. As tags ________ e ________ indicam um link para outra página, e a tag ________ indica um link para um recurso externo, como uma folha de estilo.

4870 Q630213
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Analise o trecho de código abaixo, escrito em uma linguagem algorítmica hipotética, fazendo uso dos comandos “repita-até”.

Com base nesse código, é correto afirmar que