Questões

Pratique com questões de diversas disciplinas e universidades

2.747 questões encontradas(exibindo 10)

Página 97 de 275

Qual a fase do ciclo de vida de um software (instruções, documentação e dados) que corresponde a elaboração e preparação do código necessário à sua execução.

A
Implementação
B
Análise
C
Implantação
D
Teste
E
Projeto

TEXTO NORDESTINOS SÃO VÍTIMAS DE PRECONCEITOS Gilberto Dimenstein

“quase ninguém nem sequer pensa no assunto”; na forma sublinhada ocorre um(a):

A
redundância;
B
hipérbole;
C
cacófato;
D
metáfora;
E
metonímia.

Java é uma plataforma computacional dotada de tecnologias desenvolvidas especificamente para facilitar a criação de aplicativos para redes de computadores. Sobre esta plataforma, analise as sentenças a seguir:

  • I- Java é uma linguagem da plataforma Java e é um exemplo de linguagem de programação orientada a objetos.
  • II- EJB (Enterprise JavaBeans) não é uma das APIs JEE.
  • III- O CDI (context and dependency injection) utiliza a injeção de dependência como forma de tratar a interação da interface com a regra de negócio.
  • IV- Os singleton session beans são um terceiro tipo de session bean.

Assinale a alternativa CORRETA:

A
As sentenças I, II e IV estão corretas.
B
As sentenças II, III e IV estão corretas.
C
As sentenças I, III e IV estão corretas.
D
As sentenças I, II e III estão corretas.

O Design de Interface do Usuário deve ser pensado de maneira a não gerar momentos de insegurança ao usuário, deixando claros os resultados das ações e garantindo a realização simples e eficiente das tarefas. Jakob Nielsen, cientista da computação, criou um conjunto de dez heurísticas que orientam o projeto de uma boa interface que pretende oferecer uma ótima experiência de uso. Quatro dessas heurísticas são: Consistência e padrões; Prevenção de erro; Reconhecer ao invés de relembrar; Estética e design minimalista. Assinale a alternativa que apresenta uma definição correta de uma dessas quatro heurísticas de design:

A
Manter padrões de interação em diferentes contextos.
B
Evitar que o usuário cometa erros.
C
Facilitar a lembrança de informações.
D
Utilizar elementos visuais atraentes.
E
Criar interfaces complexas para usuários experientes.

Apesar da possibilidade de criar diálogos personalizados, o componente JOptionPane já satisfaz boa parte das necessidades usuais para a exibição de mensagens ou entrada de dados. Assinale, dentre as opções apresentadas, qual método solicita digitação de dados do usuário?

A
showOptionDialog
B
showMessageDialog
C
showConfirmDialog
D
showInputDialog
E
show

Assinale o conjunto que é uma base para o espaço-nulo (núcleo) da matriz A = \begin{bmatrix} 1 & 4 & 0 & 20 \ 0 & 1 & 4 & 2 \ 8 & 0 & 4 \ \end{bmatrix}.

A

\begin{bmatrix} -4 \ 1 \ 0 \ 0 \end{bmatrix} e \begin{bmatrix} -2 \ 0 \ -4 \ 1 \end{bmatrix}.

B

\begin{bmatrix} 4 \ 1 \ 0 \ 0 \end{bmatrix} e \begin{bmatrix} 2 \ 0 \ 4 \ -1 \end{bmatrix}.

C

\begin{bmatrix} -4 \ 1 \ 0 \ 0 \end{bmatrix} e \begin{bmatrix} 2 \ 0 \ -4 \ 1 \end{bmatrix}.

D

\begin{bmatrix} 4 \ -1 \ 0 \ 0 \end{bmatrix} e \begin{bmatrix} -2 \ 0 \ 4 \ 1 \end{bmatrix}.

O ciclo de Gestão de Segurança da Informação tem como base o ciclo PDCA (Plan – Do – Check – Act, ou seja, Planejar, Fazer, Chegar, Agir), conforme estabelecido pela ISO/IEC 27001:2006. Entretanto, com a evolução do mercado, devido a muitas variáveis, esse ciclo teve uma evolução natural e passou a ser conhecido como PDCL (Plan – Do – Check – Learn, ou seja, Planejar, Fazer, Chegar, Aprender). Assinale a alternativa que apresenta uma característica da fase Aprender.
A
Obter aprovação do Comitê de SI quanto aos riscos residuais.
B
Identificar incidentes de SI e verificar como foi o seu tratamento.
C
Assegurar‐se de que as melhorias implementadas atinjam os objetivos pretendidos.
D
Implantar um escritório e segurança da Informação para gerenciar a execução das ações.

Analise as frases abaixo e coloque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.

( ) Existem dois modos de execução dentro de virtualização: raiz e não-raiz (root e non-root).

( ) Com a tecnologia de virtualização, o HD traz algumas instruções para controlar a virtualização.

( ) Sistemas operacionais sendo executados nas máquinas virtuais são também chamados de “programas convidados”.

( ) Processadores com tecnologia de virtualização possuem um conjunto de instruções extra, que é chamado VMX em processadores Intel, ou SVM em processadores AMD.

A
F – V – F – V
B
F – V – V – V
C
V – F – V – F
D
V – F – V – V

Augusto Comte é importante, pois:

A

Definiu os estudos positivistas.

B

Percebeu que a democracia não funciona.

C

Estabeleceu conceitos para definir a sociologia.

D

Era um militar que lutou na Revolução Francesa.

15 - Se sortearmos um número inteiro maior ou igual a 10 e menor ou igual a 20, a probabilidade de que um número par seja sorteado é

A
igual a 50%
B
um pouco maior que 50%
C
um pouco menor do que 50%
D
muito menor do que 50%
E
muito maior do que 50%