Lista completa de Questões de Informática / Microinformática do ano "mailto:[email protected]" para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Você quer monitorar em quais células o usuário "clica". Neste caso que evento você usaria?
Evento Row Change.
Evento Col Change.
Evento Colrow Change.
Evento Rowcol Change.
Qual a função do algoritmo abaixo escrito, sendo n o tamanho da tabela a[i]? 1. passo ¬1 , i ¬ 0 2. troca ¬ sim 3. Faça enquanto (passo < n) AND (troca = sim) 4. troca ¬ não 5. Faça enquanto (i < (n - 1)) 6. Se a[i] > a[i+1] então swap (a[i], a[i+1]) 7. troca ¬ sim 8. incrementa i 9. incrementa passo
Imprimir todos os termos da tabela a[i]
Contar quantos termos consecutivos têm a[i] > a[i+1]
Apagar os termos a[i] > a[i+1]
Verificar se os termos da tabela a[i] estão em ordem crescente, sem alterar a ordem original
Colocar todos os termos da tabela a[i] em ordem crescente
Para responder as questões abaixo, considere a configuração padrão do sistema operacional
Um byte é o conjunto de quantos bits:
Observe a figura abaixo, referente a uma arquitetura que consiste em uma grade quadrada de processadores e memória.
Nesta arquitetura, uma única unidade de controle difunde as instruções, que são executadas paralelamente por todos os processadores, cada qual usando o próprio dado de sua memória, carregada durante a fase de inicialização.
Esta arquitetura é conhecida pela seguinte denominação:
vetorial
pipeline
matricial
array processor
Situações em que o usuário intencionalmente torna inoperável um servidor de informações da Internet resultam condição de
DoD.
DoS.
IDS.
QoS.
SLA.
Como podem ser acopladas as janelas com a Interface de Múltiplos Documentos (MDI)?
Qualquer lado da janela pai.
Qualquer lado da janela filha.
Podem somente ser acopladas abaixo da barra de menu.
Podem somente ser acopladas abaixo do contexto da barra de menu.
A técnica de Pesquisa Binária permite procurar num arquivo determinado registro, a partir de determinado conteúdo conhecido, que é comparado com um campo do arquivo, usado como chave de comparação. O número de acessos ao arquivo é dado por log2 N, onde N é o tamanho do arquivo. O requisito essencial para se aplicar a pesquisa binária em um arquivo é
o campo usado como chave de comparação deve ser numérico.
o arquivo deve estar classificado por ordem (crescente ou decrescente) da chave de comparação
o campo usado como chave de comparação pode ser de qualquer tipo, excetuando-se o tipo alfabético.
o arquivo deve necessariamente estar classificado por ordem crescente de chave de comparação
o arquivo deve necessariamente estar classificado por ordem decrescente de chave de comparação.
Com relação ao programa Word 97, a função do botão em destaque é:
permitir a inserção de uma planilha do Excel no ponto de inserção.
inserir uma tabela no texto.
alinhar o parágrafo à direita e à esquerda simultaneamente.
modificar o número de colunas do documento.
criar uma lista com marcadores.
Considere o algoritmo abaixo:
O valor retornado por f(5) é:
24
48
60
120
Qual é o uso da Caixa de Diálogo Comum (Common Dialog Control)?
Visualização e Edição padrão em caixas de diálogo.
Formata, agrupa e liga características.
Fornece operações como abertura e salvamento de arquivos e opções de impressão.
Fornece um conjunto padrão de caixas de diálogos para alertas e avisos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...