Questões

Pratique com questões de diversas disciplinas e universidades

8.481 questões encontradas(exibindo 10)

Página 52 de 849

Plataformas novas, como Uber ou iFood, apenas são possíveis graças:

A

À falta de evolução tecnológica.

B

À escassez de delivery.

C

À evolução tecnológica rápida e constante.

D

Puramente à sorte.

E

Ao crescimento da fome mundial.

De acordo com a Lei n.° 8.429/1992, o agente público que, sem justo motivo, se recusar a prestar declaração dos bens que possui dentro do prazo determinado, além de outras sanções cabíveis, estará sujeito à pena de
A
suspensão por até trinta dias.
B
suspensão por até quinze dias.
C
advertência.
D
repreensão.
E
demissão.

De acordo com o texto, assinale com V (verdadeiro) ou F (falso) as afirmativas abaixo.

  • ( ) Ganhos financeiros não são os únicos objetivos do crime cibernético.
  • ( ) Os Cavalos de Troia são o único programa que não pode destruir toda uma rede de computadores.
  • ( ) Desde início dos anos 90, o compartilhamento de sítios de músicas já se fazia violando a lei.
  • ( ) A disseminação de material sujeito a direitos autorais, sem autorização do proprietário, é considerada pirataria.
A
V – V – F – F.
B
V – F – V – F.
C
F – V – F – V.
D
F – F – V – F.
E
V – F – V – V.
Associe cada tipo de computador à geração correspondente.
A
Quinta Geração
B
Terceira Geração
C
Quarta Geração
D
Sexta Geração
E
Primeira Geração

Os computadores como conhecemos hoje tiveram uma evolução gradual ao longo dos anos, principalmente nos últimos 70 anos, em que o desenvolvimento sempre esteve atrelado ao avanço tecnológico em especial dos materiais dos componentes eletrônicos.

Qual foi o componente eletrônico que caracterizou a 2ª Geração dos Computadores?

A
Válvula
B
Transistor
C
Relê
D
Circuito Integrado
E
Microprocessador

Tirar vantagem dos princípios de localidade temporal e espacial e colocar a parte repetitiva de um pedaço de programa em uma memória bem rápida, mantendo o restante do programa na memória mais lenta e de maior capacidade. O texto acima refere-se a uma motivação para a criação da:

A
Memória Cache
B
Memória ROM
C
Memória secundária
D
Registrador de Dados de Memória
E
BIOS

Sobre algoritmos e códigos de computador, analise as afirmações abaixo, e marque a opção correta.

I - Códigos de computadores e algoritmos são a mesma coisa.

II - Códigos são sequências de passos simples e bem projetados para realizar uma tarefa ou resolver um problema. Algoritmos são instruções que co

A
Somente a afirmação II está correta.
B
Somente a afirmação I está correta.
C
Ambas as afirmações estão corretas.
D
Ambas as afirmações estão incorretas.

Na antiguidade, diversos sistemas de numeração foram utilizados. Por exemplo, os sistemas de numeração de base dois, três, cinco e vinte. Para representação numérica, diversas simbologias foram utilizadas. Isso implica podermos classificar os sistemas de numeração em dois grupos: os sistemas de numeração não posicionais e os sistemas de numeração posicionais. Nesse sentido, sobre as bases de um sistema de numeração não posicional, assinale a alternativa INCORRETA:

A
Um exemplo mais popular desse sistema é os números romanos.
B
O valor do símbolo normalmente não tem relação com o valor da posição.
C
Cada símbolo possui um valor que não é fixo.
D
O valor do símbolo não se altera em função da posição que ele ocupa na composição do número.
De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista?
A
II, I e III
B
II, III e I
C
I, II e III
D
III, I e II
E
III, II e I
Dentro da álgebra booleana, diversas leis e regras são aplicadas para a simplificação de expressões lógicas.
Qual das alternativas a seguir apresenta corretamente uma aplicação das leis e regras da álgebra booleana?
A
Lei da Identidade: A + 0 = A e A ullet 1 = A.
B
Lei da Dominância: A + 1 = 0 e A ullet 0 = 1.
C
Lei do Complemento: A + A = 1 e A ullet A = 0.
D
Lei da Absorção: A + (A ullet B) = A e A ullet (A + B) = B.
E
Lei da Distributiva: A ullet (B + C) = A ullet B + C.