Questões

Pratique com questões de diversas disciplinas e universidades

2.747 questões encontradas(exibindo 10)

Página 26 de 275
Os versos abaixo são composições de Rita Lee. Assinale a alternativa em que todos os verbos em destaque são regulares.
A
“Um belo dia resolvi mudar E fazer tudo que eu queria fazer Me libertei daquela vida vulgar Que eu levava estando junto a você”
B
“Meu bem você me dá Água na boca Vestindo fantasias Tirando a roupa”
C
“Ando meio desligado Que eu nem sinto meus pés no chão Olho e não vejo nada”
D
“Me cansei de escutar opiniões De como ter um mundo melhor”

COMO APONTA (SILVA, 2018), A LINGUAGEM PYTHON POSSUI DIVERSAS CARACTERÍSTICAS, QUAL CARACTERÍSTICA APRESENTADA ABAIXO ESTÁ INCORRETA?

A

A LINGUAGEM PYTHON POSSUI CARACTERES ESPECIAIS, COMO A UTILIZAÇÃO DE CHAVES PARA ABRIR E FECHAR BLOCOS DE CÓDIGO.

B

É MULTIPLATAFORMA, FUNCIONANDO EM VÁRIOS SISTEMAS OPERACIONAIS E DISPOSITIVOS.

C

O PACOTE DE INSTALAÇÃO CONTÉM UMA BIBLIOTECA COM DIVERSAS CLASSES, MÉTODOS E FUNÇÕES.

D

SUPORTE A TÉCNICAS E ESTRATÉGIAS DE PROGRAMAÇÃO MAIS COMPLEXAS, COMO A ORIENTAÇÃO A OBJETOS.

E

NÃO POSSUI UM PROPÓSITO ESPECÍFICO, PODENDO SER UTILIZADA PARA DESENVOLVER OS MAIS DIVERSOS TIPOS E TAMANHOS DE APLICAÇÕES.

Com relação a configuração, exibição, controle e apresentação remotamente no LibreOffice Impress, analise as assertivas abaixo, colocando V para verdadeiro ou F para falso, e, em seguida, assinale a alternativa com a sequência correta.
( ) O LibreOffice Impress Remote é o aplicativo que deve ser instalado no smartphone ou tablet para controlar a apresentação dos slides, e pode ser baixado na loja de aplicativos da Google, a Play Store.
( ) É necessário estabelecer uma conexão bluetooth ou Wi-Fi entre o computador em que se encontra a apresentação e o dispositivo móvel que será utilizado para controle remoto (smartphone ou tablet).
( ) É possível controlar uma apresentação do Impress por meio de um dispositivo com sistema operacional Android.
( ) A sincronização entre o dispositivo móvel e o computador é realizada somente por meio da conexão Wi-Fi.
A
V – F – V – F
B
F – F – V – V
C
F – V – F – V
D
V – V – V – F
As consultas JPA são uma ótima maneira de abstrair nossa LÓGICA DE NEGÓCIOS de nossa Camada de acessos a dados pois podemos contar com a sintaxe JPQL e permitir que nosso provedor JPA de escolha, como o hibernate, por exemplo, manipule a tradução da consulta.
Assinale a alternativa que completa adequadamente as lacunas:
A
JPA; Camada de acesso a dados; Lógica de negócios; SQL.
B
SQL; Camada de acesso a dados; Lógica de negócios; SQL.
C
SQL; Camada de negócios; Camada de acesso a dados; JPQL.
D
JPA; Lógica de negócios; Camada de acesso a dados; JPQL.
E
JPQL; Camada de negócios; Camada de acesso a dados; SQL.

Estes dados revelam a necessidade de buscar estratégias para diminuir o efeito estufa causado pela emissão de poluentes veiculares. Em relação aos veículos analise as afirmações abaixo colocando (V) para verdadeiro e (F) para falso.

( ) A regulagem do motor é um fator importante. Bem regulado ele diminui a emissão de poluentes.

( ) O desgaste de pneus contribui para o agravamento das doenças respiratórias.

( ) Veículos que utilizam álcool não poluem, pois, o sistema de queima do combustível é diferente dos veículos movidos a diesel.

( ) Com o surgimento do sistema elétrico, podemos dizer que veículos que utilizam este sistema não vão mais contribuir para a poluição do meio ambiente.

( ) Com o aumento do monóxido de carbono na atmosfera, podemos dizer que aumentamos o nível de oxigênio na corrente sanguínea.

Em seguida marque a alternativa que corresponde a sequência correta:

A
F-F-F-F-F
B
V-V-V-V-V
C
F-V-F-V-V
D
F-F-V-V-V

Um desenvolvedor num determinado momento deparou-se com a seguinte situação: 2.000 usuários concorrentes submetendo uma solicitação (uma transação) em média a cada 1 minuto; cada transação requer a carga de um registro de 6 ext{ KB}. Calcule a Vazão Global de Dados e assinale a alternativa correta.

A
A Vazão Global dos Dados será de 200 ext{ KB/s}
B
A Vazão Global dos Dados será de 400 ext{ KB/s}
C
A Vazão Global dos Dados será de 600 ext{ KB/s}
D
A Vazão Global dos Dados será de 800 ext{ KB/s}
E
A Vazão Global dos Dados será de 1000 ext{ KB/s}

O que é possível fazer com uma ferramenta Case voltada para modelagem de sistemas de software?

A

Criar uma estrutura que facilita a implementação de componentes de conectividades com dispositivos móveis.

B

Criar uma estrutura que permita gerar arquivos em formato único para manipulação de metadados e acesso a redes sociais.

C

Criar uma estrutura que será a base para a criação de códigos de definição de requisitos de um sistema de software.

D

Criar uma estrutura que, após a implementação, vai se tornar as funcionalidades do sistema de software.

E

Criar uma estrutura de registros de ações do usuário em um sistema operacional.

Para um ótimo desempenho da computação em nuvem:

  • Utilização de medidores de tempo de transferências.
  • Utilização de servidores dedicados.
  • Utilização de janelas de transferência com parâmetros definidos previamente.
  • Balanceamento de carga.
  • Utilização apenas de SSDs para armazenamento devido sua maior velocidade.
A
Balanceamento de carga.
B
São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados.
C
Platform-as-a-Service - PaaS
D
Oferta de serviço
E
Todos os itens I e II estão incorretos.

Indique a alternativa correta para definir CONHECIMENTO:

A

Conjunto de dados aos quais os seres humanos deram forma para torná-los significativos e úteis.

B

Símbolos, números, letras.

C

Experiência pessoal, informações analisadas, gerando ações ou decisões.

Referente aos incidentes de segurança, assinale a alternativa correta:
A
Os eventos de segurança são emitidos por órgãos controlados mundiais como o MIDAS.
B
Um usuário conectado remotamente num computador é um evento de segurança.
C
Um evento de segurança é uma atividade adversa num sistema ou rede que gera dano.
D
Um worm violando uma política de segurança é considerado um evento de rotina.
E
Transferir arquivos e documentos via rede caracteriza um evento de segurança.