Lista completa de Questões de Informática / Microinformática do ano "mailto:[email protected]" para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A tecnologia denominada MMX, foi introduzida pela Intel em seus microprocessadores, em 1997.
Esta tecnologia apresenta a seguinte característica:
fornecimento de suporte para aplicações multimídia
utilização de cache com o dobro da velocidade da UCP
substituição da tecnologia Single Instruction Multiple Data
modificação do formato do microprocessador para o padrão socket 7
Analise as seguintes afirmações abaixo:
I - BROWSER são programas utilizados para navegação pela Internet.
II - HTML é uma linguagem de 2.ª geração usada para manipulação de dados científicos.
III - CAVALO DE TROIA são programas baixados da Internet com o propósito de espionar o conteúdo do seu disco rígido, extraindo informações e enviando para o autor do programa via Internet.
IV - INTERNET2 é uma nova versão da Internet, cujo acesso é restrito a cientistas, instituições de pesquisa e universidades.
São corretas as afirmações :
II , III e IV
I, II e IV
I, III e IV
I, II, III e IV
Se você necessitar saber quantos controles existem em um formulário, você deve usar que coleção?
Algumas linguagens de programação não possuem operador de exponenciação, embora geralmente possuam funções matemáticas como logaritmo e ex (e é o número de Euler, base dos logaritmos naturais; e = 2,7182818). Para se implementar a exponenciação de AB numa linguagem que tenha a função logaritmo natural (LOG) e a exponencial de ex (EXP), usa-se a expressão
EXP (A * LOG(B) )
EXP (B * LOG(A) )
LOG (A * EXP(B) )
LOG (B * EXP(A) )
EXP (B) * LOG(A)
Um banco de dados no qual os dados são armazenados em um arquivo e os usuários individuais dos dados obtêm, diretamente, o que eles precisam do arquivo, é denominado banco de dados
A tecnologia denominada Plug and Play foi desenvolvida com o objetivo de solucionar o seguinte problema de conexão de componentes e periféricos aos microcomputadores:
conflitos de interrupções
incompatibilidade de software
fraco desempenho de aplicações
falta de portabilidade de hardware
Qual dos seguintes itens podem ser alterados em tempo de execução?
A execução do comando:
copy a:lista.doc b:tabela.doc /V
seguido da tecla Enter, realiza a seguinte tarefa:
copia o arquivo tabela.doc do disco B para o disco A com o nome de lista.doc, verificando se a cópia foi feita corretamente.
copia o arquivo tabela.doc do disco B para o disco A com o nome de lista.doc, sem verificar se a cópia foi feita corretamente.
copia o arquivo lista.doc do disco A para o disco B com o nome de tabela.doc, verificando se a cópia foi feita corretamente.
copia o arquivo lista.doc do disco A para o disco B com o nome de tabela.doc, sem verificar se a cópia foi feita corretamente.
copia o arquivo lista.doc do disco A para o disco B com o nome de tabela.doc, verificando a versão do arquivo destino.
O segmento de mercado que mais cresce na indústria de computadores é a dos computadores móveis. Estes computa-dores podem utilizar redes sem fio para se conectar a uma LAN ou WAN instaladas nos escritórios. Sobre redes sem fio é INCORRETO afirmar que:
Os computadores mais recentes utilizam um dispositivo especial de memória denominado cache.
A finalidade deste dispositivo é:
aumentar a quantidade de IRQs
substituir os canais do tipo DMA
diminuir a taxa de transferência de dados entre a memória principal e a CPU
armazenar as informações mais solicitadas pelo programa em processamento
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...