Questões

Pratique com questões de diversas disciplinas e universidades

1.930 questões encontradas(exibindo 10)

Página 11 de 193
Nos termos da Lei no 11.340/2006 (Lei “Maria da Penha”), constitui uma forma de violência moral contra a mulher qualquer conduta que
A
ofenda sua integridade física.
B
lhe cause dano emocional.
C
configure calúnia, difamação ou injúria.
D
configure retenção, subtração, destruição parcial ou total de seus objetos.
E
lhe cause diminuição da autoestima.

No Estado de Pernambuco, a partir de Arcoverde, em sentido Oeste, observa-se que as formações vegetais dominantes enquadram-se na seguinte categoria:

A
Caatingas a Barlavento.
B
Matas Ciliares Hipoxerófilos.
C
Matas subcaducifólias.
D
Caatingas Hiperxerófilas.
E
Caatingas Hipoxerófilas Serranas.
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido denomina-se
A
rootkit.
B
phishing.
C
hijacker.
D
backdoor.
E
hoax.

Qual é a principal função do algoritmo Bubble Sort?

A
Classificar conjuntos de dados desorganizados.
B
Classificar grandes conjuntos de dados.
C
Ensinar a classificação básica.
D
Aplicar uma classificação mais complexa.
E
Usar na ciência da computação do mundo real.

Sobre as formas de violência contra a mulher presentes na Lei Maria da Penha, assinale a alternativa correta.

A
A violência física, entendida como uma conduta que agrida a integridade física e psíquica da mulher.
B
A violência psicológica, entendida apenas como uma conduta que lhe cause dano emocional mediante a exploração e a limitação do direito de ir e vir.
C
A violência sexual, entendida apenas como qualquer conduta que induza a comercializar ou a utilizar, de qualquer modo, a sua sexualidade, que a impeça de usar qualquer método contraceptivo ou que a force ao matrimônio.
D
A violência patrimonial, entendida apenas como qualquer conduta que configure retenção de recursos econômicos, incluindo os destinados a satisfazer suas necessidades.
E
A violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria.
Durante as aulas de Sistemas Operacionais, o aluno Joãozinho emitiu diversos comandos no terminal Linux. Após a digitação, já não se lembrava da ordem e do histórico de comandos emitidos. No contexto do Linux, analise as alternativas e marque o comando que poderia ajudar o aluno.
A
date.
B
dhcp.
C
pwd.
D
history.
E
cp.

O processo criado é do tipo CPU-bound, pois o mesmo alterna entre os estados de pronto (fila de prontos) e de execução. Processos do tipo I/O bound estão em constante estado de espera.

O processo criado é do tipo CPU-bound.
Processos do tipo I/O bound estão em constante estado de espera.

A
Apenas a afirmativa 1 está correta.
B
Apenas a afirmativa 2 está correta.
C
As afirmativas 1 e 2 estão corretas.
D
As afirmativas 1 e 2 estão incorretas.
Os sistemas operacionais avançaram muito desde seu modesto surgimento na década de 1970. Assinale a alternativa que apresenta apenas sistemas operacionais.
A
Windows, Linux, Aplle
B
Linux, Windows, Android e Microsoft.
C
Linux, Windows, UNIX, Android e macOS.
D
Steam, Unix e IOS.
E
Android e Firewall.

Manteria a correção gramatical do texto a seguinte reescrita do trecho “Na mídia e em reuniões cotidianas, (...) uma solução definitiva” (ℓ. 15-17): São discutidos, tanto na mídia quanto em reuniões cotidianas, os motivos da baixa frequência escolar, problema para o qual parece não haver, ainda, uma solução definitiva.

A
Certo
B
Errado

De acordo com o exposto sobre o LINUX, assinale a alternativa correta.

A
A cultura open-source prega que o software deve ser privado e que os códigos-fontes sejam bloqueados.
B
Todas as distribuições do LINUX contam com interfaces gráficas.
C
O Linux possui um kernel/núcleo que pode ser comercializado e possui todo código fonte disponível para personalizações.
D
O Linux possui uma mascote que é um elefante chamado Tuta, que o associa a imagem de boa memória.
E
O LINUX é um sistema operacional baseado no UNIX. A sua primeira versão foi conhecida em 1991, quando seu autor Linus Torvalds finalizou a programação da primeira versão.