Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 98 de 1.559

Quando queremos calcular o logaritmo na base 10, temos que incluir e usar a biblioteca padrão math. Você quer calcular o logaritmo na base 10 do número 2. Indique qual é o código a ser digitado no interpretador Python.

A

print(math.log2(2))

B

print(math.log1p(2))

C

print(log(2))

D

print(math.log(2))

E

print(math.log10(2))

Considerando o exposto, sobre quais são os riscos específicos do ambiente em nuvem, analise as afirmativas a seguir: I. Interfaces inseguras e APIs. II. Utilização de softwares piratas. III. Uso nefasto da computação em nuvem. IV. Uso de sistemas obsoletos. Está correto o que se afirma em:

A
I e II, apenas.
B
II e IV, apenas.
C
I e III, apenas.
D
III e IV, apenas.
E
I, II e IV, apenas.

De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista:

A
I, II e III
B
III, I e II
C
II, I e III
D
III, II e I
E
II, III e I

Sobre a Resolução CFC nº 1.328/2011, que dispõe sobre a Estrutura das Normas Brasileiras de Contabilidade, assinale a afirmativa INCORRETA.

A
Uma Norma específica foi elaborada com o objetivo de esclarecer matérias de natureza contábil, contendo procedimentos a serem observados, considerando os interesses da profissão e as demandas da sociedade; esta Norma denomina-se Comunicado Técnico.
B
As Normas Brasileiras de Contabilidade são elaboradas pelo CFC e têm por objetivo regular a prática contábil no Brasil.
C
As Normas devem ser seguidas por todos os profissionais da contabilidade, independentemente de sua área de atuação.
D
A Resolução CFC nº 1.328/2011 estabelece diretrizes para a elaboração das Normas Brasileiras de Contabilidade.
E
As Normas Brasileiras de Contabilidade não precisam ser atualizadas com frequência.

Você quer fazer um programa Python para calcular a área de um triângulo. Lembrando que você quer um programa que aceite tanto números inteiros como com ponto decimal, indique qual é a alternativa correta.

A
base = float(input("Digite a base: ")) altura = float(input("Digite a altura: ")) area = 3.14 * base**altura print("A área é", area)
B
base = input("Digite a base: ") altura = input("Digite a altura: ") area = (base * altura) / 2 print("A área é", area)
C
base = int(input("Digite a base: ")) altura = int(input("Digite a altura: ")) area = (base * altura) / 2 print("A área é", area)
D
base = eval(input("Digite a base: ")) altura = eval(input("Digite a altura: ")) area = (base * altura) / 2 print("A área é", area)
E
base,altura = float(input("Digite a base e altura : ")) area = (base * altura) / 2 print("A área é", area)

Quanto às camadas do Modelo OSI, mencionadas abaixo, assinale a alternativa que apresenta essas camadas organizadas da mais superiores para as inferiores.

A

Física

B

Apresentação

C

Transporte

D

Rede

E

D B A C

No Microsoft Office Word 2013, idioma português, configuração padrão, existe a funcionalidade Folha de Rosto. Nesse contexto, assinale a alternativa correta que corresponda em qual Guia encontra-se disponível tal funcionalidade.

A
Formatação
B
Padrões
C
Inserir
D
Apresentação

O que é um navegador de internet?

A

Software para editar textos.

B

Programa utilizado para enviar e-mails.

C

Software que permite a navegação na internet.

D

Sistema operacional de servidores.

E

Programação de redes sociais.

As figuras a seguir ilustram a topologia e o conector empregado nos cabos de par trançado UTP, utilizados na implementação da rede de computadores padrão Ethernet, com acesso à Internet, da Câmara Municipal de Caruaru.
A topologia física e a sigla pelo qual é conhecido o conector são, respectivamente,

A
estrela e RG58.
B
barramento e RG58.
C
anel e RJ45.
D
barramento e RJ45.
E
estrela e RJ-45.
Um dos objetivos primordiais das políticas segurança da informação é:
A
Realizar a proteção de todos os ativos de informação, identificando, gerindo e protegendo estes elementos.
B
Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização.
C
Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto ou serviço.
D
Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa.
E
Criar padrões de senhas de acesso para todos os funcionários.