Questões

Pratique com questões de diversas disciplinas e universidades

12.213 questões encontradas(exibindo 10)

Página 45 de 1.222

O que é um espaço topológico de separação de conjuntos limitantes?

A

Um espaço onde existem conjuntos limitantes disjuntos para cada par de conjuntos limitantes distintos.

B

Um espaço que é sempre compacto.

C

Um espaço que é sempre conexo.

D

Um espaço que é discreto.

Calcule a expressão e escolha a alternativa com a resposta correta:

A

2

B

1

C

0

D

-1

E

-2

A unidade 1 do guia de estudo é sobre números reais.

A
V
B
F
C
V
D
F

Questão 007 (Prefeitura de Maracajá - SC – Adaptado) Dado o diagrama a seguir. Os conjuntos X, Y e Z não são vazios. Analise o diagrama e assinale a alternativa verdadeira.

A
X ⊄ Z
B
Z ⊂ Y
C
Z - X = Y
D
X ⊂ Y
E
Z ⊃ X

Assinale a alternativa em que apresenta uma proposição.

A

A Técnica Policial Militar é assunto de qual disciplina?

B

Avise ao policial P1 da companhia para me entregar a escala até às 17h!

C

Direita, volver!

D

Uma unidade da polícia militar é o Batalhão de Choque.

E

O policial P4 da companhia.

Segundo Castanheira (2013) “A curva que representa a distribuição normal de probabilidade é frequentemente descrita como tendo uma forma de sino, sendo também conhecida como Curva de Gauss.”

Analise o problema e marque a resposta correta: Os salários de uma empresa de factoring têm uma distribuição normal com média de R$1.800,00 e desvio padrão de R$180,00. Qual a probabilidade de um funcionário dessa empresa, escolhido aleatoriamente, ganhar menos de R$2.070,00?

A
6,68%
B
93,32%
C
43,32%
D
56,68%

Dois criminosos resolveram assaltar uma agência bancária na cidade de Dourados. Ao ingressarem no local, fizeram de refém um policial da reserva de 68 anos, confundindo-o com o gerente do Banco. Na fuga, houve intensa troca de tiros, mas os criminosos conseguiram se evadir do local com o policial, o qual, horas depois, acabou sendo libertado pela polícia. Com base nos fatos narrados, assinale a alternativa correta:

A
Como a vítima tinha mais de 60 (sessenta) anos, será maior a pena de reclusão relativa ao crime de sequestro consumado.
B
Os criminosos responderão pelos crimes de furto qualificado e cárcere privado, sendo este na forma tentada.
C
O policial foi vítima do crime de homicídio, na forma tentada, enquanto o Banco foi vítima do crime de roubo, na forma consumada.
D
Houve a prática do crime de extorsão mediante sequestro.
E
Os criminosos responderão por tentativa de crime contra a vida do policial e de todos os presentes na agência bancária.

Um dado é lançado 8 vezes. Qual é a probabilidade de que o número 6 saia pelo menos 3 vezes?

A
P(X \geq 3) = 1 - \sum_{k=0}^{2} \binom{8}{k} \left( \frac{1}{6} \right)^k \left( \frac{5}{6} \right)^{8-k}
B
P(X \geq 3) = 1 - \sum_{k=0}^{2} \binom{8}{k} \left( \frac{1}{6} \right)^k \left( \frac{5}{6} \right)^{8-k}
C
P(X \geq 3) = 1 - \sum_{k=0}^{2} \binom{8}{k} \left( \frac{1}{6} \right)^k \left( \frac{5}{6} \right)^{8-k}

Uma função de A → B possui lei de formação igual a: \frac{2}{1 - \cos(x)}. Podemos afirmar que o menor valor que essa função pode ter assim é:

A
-2
B
-1
C
0
D
1
E
2

Em relação ao Phishing, assinale a alternativa correta.

A

É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.

B

São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras.

C

É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

D

São programas, ou parte de um programa de computador, normalmente maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

E

É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.