Os principais Sistemas Gerenciadores de Bancos de Dados oferecem total suporte à linguagem SQL. Um aspecto importante da implementação do SQL é o tratamento para valores nulos quando esses são considerados como unknown values. Nesse contexto, considere uma tabela T com colunas A e B, que podem conter valores nulos. T possui 100 registros e, em 50% das linhas, há pelo menos uma coluna preenchida com o valor NULL.
Considere a consulta a seguir:
![]()
O número máximo de linhas de resultados que seriam retornadas pela consulta é igual a
Considere um banco de dados relacional em que as operações de insert e update efetuadas numa certa tabela devem ser monitoradas e anotadas, como subsídio aos procedimentos de auditoria da empresa. Essa tabela é utilizada por uma série de aplicações, em diferentes tipos de transações, e iniciadas por um número considerável de usuários.
Nesse cenário, assinale o mecanismo mais adequado para a implementação desse monitoramento.
No que se refere aos sistemas operacionais Windows e Linux, dois componentes são caraterizados a seguir
I. Há um programa que é o firmware responsável pela execução de tarefas imprescindíveis, como o reconhecimento dos hardwares instalados, a verificação das horas no relógio interno e a inicialização do sistema operacional.
II. Há um componente que representa o núcleo entre o hardware de um computador e seus processos, estabelecendo a comunicação e gerenciando recursos com a maior eficiência possível.
Os componentes em I e II são denominados, respectivamente:
No Microsoft SharePoint 2019, é possível
No que se refere à segurança de equipamentos, um dispositivo atua na proteção de aparelhos de informática por meio de um fusível que se queima ou de uma chave disjuntora que desarma, quando a corrente em ampères ultrapassa o valor limite máximo para o qual foi projetado. Aberto o circuito, ocorre a proteção do aparelho ou equipamento. Esse dispositivo de proteção denomina-se:
No editor de textos Word 2019 BR (x64), para inserir uma tabela em um texto digitado, aplicar subscrito a uma seleção e, por último, realizar a verificação e correção ortográfica, deve-se acionar, nesta sequência, dois ícones e uma tecla de função. Os ícones e a tecla de função são, respectivamente:
Ao apagar um arquivo no Windows 10, normalmente, o sistema operacional move o arquivo para a lixeira, a fim de possibilitar que ele possa ser recuperado, caso o usuário deseje. Porém, em alguns casos, pode-se desejar apagar o arquivo de forma irreversível, sem que ele permaneça na lixeira para ser recuperado. Assinale a alternativa que apresenta o procedimento correto para excluir, definitivamente, um arquivo no Windows 10, sem que ele seja movido para a lixeira.
Desconsidere eventuais telas de confirmação.
Quando um usuário cria uma conta no Skype, um dos dados de cadastro desse usuário pode ser utilizado tanto como login de acesso, quanto para recuperar o contato do mesmo usuário, no caso de ocorrência de erros.
Esse dado é o(a)
Relacione as duas colunas quanto as principais extensões de arquivo.
(1) BMP (A) arquivo de imagem.
(2) MKV (B) arquivo da Adobe Acrobat.
(3) PDF (C) arquivo de vídeo.
Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados.
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de
O Windows 10 fornece uma central de ações que concentra as notificações de aplicativos e ações rápidas.
O atalho do teclado para abrir essa central de ações combina a tecla do logotipo do Windows com a
Um aspecto importante que as redes sociais permitem configurar é a privacidade de seus usuários. O WhatsApp é um aplicativo que permite o envio e o recebimento de mensagens instantâneas e a realização de chamadas de voz e de vídeo.
Um exemplo de configuração, relacionada à sua privacidade, que o usuário pode fazer nesse aplicativo, no telefone celular, é
A rede global de computadores, conhecida como internet, foi difundida ao longo dos últimos anos entre vários países ao redor do mundo e revolucionou a forma como as pessoas vivem.
A internet é formada por redes de comunicação de dados interligadas globalmente que trocam dados entre si, utilizando um protocolo de comunicação comum cha
Quanto aos conceitos básicos sobre os Correios Eletrônicos, analise as afirmativas abaixo e assinale a alternativa correta.
I. Por meio do e-mail se consegue enviar mensagens apenas com texto ou também com imagens, vídeos e áudio anexados.
II. No e-mail deve existir um remetente (aquele que envia uma mensagem) e, pelo menos, um destinatário (quem recebe a mensagem).
III. O e-mail se trata de um modo de comunicação assíncrona, o que quer dizer que não é necessário que haja a presença simultânea do remetente e do destinatário (quem recebe a mensagem pode lê-la e a responder em outro momento).
Das afirmativas:
Quanto às últimas versões do Editor de Texto do Pacote Microsoft Office (em português), temos no menu Revisão do Word os seguintes
recursos, exceto: