Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 76 de 1.559
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Considere o texto a seguir, publicado na revista PCWorld em 06/01/2014: “Estamos vendo o desenvolvimento de novas tecnologias de armazenamento em estado sólido. ARAM Magnetoresistiva (MRAM) é uma delas, e também há discussões sobre o uso de RAM Resistiva (RRAM) em alguns casos.[...] Tecnologias que nasceram em laboratórios e estavam sendo usadas em nichos de mercado estão se tornando mais disseminadas”, disse Tom Coughlin, fundador da Coughlin Associates, em uma apresentação durante a conferência Storage Visions, que acontece paralelamente à edição 2014 da CES em Las Vegas, nos EUA. O termo RAM refere-se:
A
à memória somente para leitura.
B
ao sistema básico de entrada e saída.
C
à memória utilizada nos discos rígidos.
D
à memória utilizada nos pen drives.
E
à memória de acesso aleatório.

Qual é um dos benefícios mencionados no texto em relação ao ensino da arte na educação infantil?

A

Promover a competição entre os alunos.

B

Estimular a imaginação e a criatividade das crianças.

C

Reduzir o tempo de aprendizado em outras disciplinas.

D

Restringir a expressão livre das crianças.

E

Desenvolver habilidades esportivas.

O algoritmo de Bully, também chamado de Bullyng, é um dos algoritmos pioneiros para resolver o desafio da eleição. Como seu nome sugere, o algoritmo define que o processo mais forte deve ser o coordenador.
Sobre este algoritmo podemos afirmar que:

A
Esse algoritmo tem como pré-requisito que, mesmo que todos processos sejam iguais, é preciso ter algo que os diferencie (IP, Porta, ID do processo, etc).
B
Quando um processo percebe que o coordenador atual não está mais respondendo as requisições, o processo inicia a eleição.
C
Existem três tipos de mensagens utilizadas no algoritmo de Bully: ELECTION, OK e COORDINATOR.
D
A implementação desse algoritmo deve verificar constantemente se o coordenador está vivo, e caso não esteja inicia o processo de eleição.
E
Todas as alternativas apresentadas estão corretas.

Um edifício pertencente a uma entidade do setor público foi danificado por um incêndio. Após esse acontecimento, a entidade apresentou as seguintes informações: Com base nessas informações e considerando o disposto na NBC TSP 09 – Redução ao valor recuperável de ativo não gerador de caixa.

Assinale a alternativa que descreve o registro contábil, pela informação de natureza patrimonial, do ajuste ao valor recuperável do edifício.

A
O ativo deve ser ajustado para o seu valor justo.
B
O ativo deve ser ajustado para o seu valor em uso.
C
O ativo deve ser mantido no seu valor contábil original.
D
O ativo deve ser baixado do balanço patrimonial.

A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias.
Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir:

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encryption Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.

A
somente I
B
somente II
C
somente III
D
somente I e II
E
I, II e III
Segundo a leitura do trecho acima e dos estudos realizados durante a disciplina, na chamada guerra de terceira geração, ou blitzkrieg e guerra de manobra, como o ataque era concentrado:
A
Exclusivamente no poder de fogo.
B
No ataque centralizado.
C
Na velocidade, no ataque descentralizado e na surpresa.
D
Em um desalinhamento organizado.
E
Em linha e ordenamento no campo de batalha.

Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?

A
O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013.
B
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas.
C
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L.
D
Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO.
E
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão.

Considere um quadriculado 6 × 6.
Na figura, foi destacado um quadrado cujos lados têm a seguinte característica: estão totalmente contidos em linhas que formam o quadriculado. O número total de quadrados cujos lados possuem essa mesma característica é igual a

A
36.
B
41.
C
62.
D
77.
E
91.

Como contar o número de faixas para uma estrada de mão dupla no 'Tipo de Estrada'?

A

O número de faixas em uma direção

B

A soma do número de faixas em ambas as direções

Analise as afirmacoes.

I. Par trançado suporta modos analógico e digital.

II. Coaxial é mais vulnerável a ruídos que par trançado.

III. Infravermelho conecta localidades distantes.

IV. Transmissões via satélite são vulneráveis a ruídos.

V. Fibra óptica resiste a ruídos e possui elevada capacidade de transmissão.

A
Somente a afirmação II é verdadeira.
B
Somente as afirmações II e III são verdadeiras.
C
Somente as afirmações I, IV e V são verdadeiras.
D
Todas as afirmações são verdadeiras.
E
Somente a afirmação I é verdadeira.