Questões

Pratique com questões de diversas disciplinas e universidades

2.774 questões encontradas(exibindo 10)

Página 82 de 278
Afirmar que “Clara trabalha de manhã e Clara trabalha à tarde ou à noite” é equivalente a afirmar, por definição de equivalência de proposições compostas, que
A
“Clara nunca trabalha à noite”.
B
“Clara trabalha somente de manhã”.
C
“Clara trabalha de manhã ou à tarde e Clara trabalha de manhã ou à noite”.
D
“Clara trabalha de manhã, à tarde e à noite”.
E
“Clara trabalha de manhã e à tarde ou Clara trabalha de manhã e à noite”.

Em um sistema operacional moderno, a gestão eficaz do processador é crucial para o desempenho. Uma estratégia chave é o uso de algoritmos de escalonamento para decidir qual processo executará em seguida, maximizando a utilização da CPU.
Qual algoritmo de escalonamento prioriza os processos com o menor tempo restante primeiro?

A
Round Robin.
B
Em branco.
C
Menor Tempo Primeiro (Shortest Remaining Time First - SRTF).
D
First-Come, First-Served (FCFS).
E
Multinível.

São recursos do Internet Explorer, exceto:

A
Navegação por guias ou abas;
B
Leitor e localizador de Arquivos Feeds;
C
Barra de busca;
D
Enviar e receber mensagens encriptadas.

Assinale a opção incorreta em relação aos remédios constitucionais.

A

conceder-se-á "habeas-corpus" sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder.

B

conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por "habeas-corpus" ou "habeas-data", quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público.

C

conceder-se-á mandado de injunção sempre que a falta de norma regulamentadora torne inviável o exercício dos direitos e liberdades constitucionais e das prerrogativas inerentes à nacionalidade, à soberania e à cidadania.

D

conceder-se-á "habeas-data": para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público ou para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo.

E

qualquer pessoa é parte legítima para propor ação popular que vise a anular ato lesivo ao patrimônio público ou de entidade de que o Estado participe, à moralidade administrativa, ao meio ambiente e ao patrimônio histórico e cultural, ficando o autor, salvo comprovada má-fé, isento de custas judiciais e do ônus da sucumbência.

As memórias RAMs passaram por muitas mudanças durante a sua evolução. Uma memória que trouxe um grande diferencial para as então tradicionais SDRAM foi a DDR-SDRAM. Qual é a principal diferença entre a memória DDR-SDRAM e a memória SDRAM em relação ao sinal de clock?

A
DDR-SDRAM não usa sinal de clock.
B
SDRAM transfere dados tanto na subida quanto na descida do sinal de clock.
C
DDR-SDRAM transfere dados na subida e na descida do sinal de clock.
D
DDR-SDRAM transfere dados apenas na subida do sinal de clock.
E
Não há diferença no uso do sinal de clock entre elas.

Em qual das citações abaixo está expressa uma opinião do articulista do texto?

A

“Há pessoas […] que têm prazer de matar […].” (3º§)

B

“[...] há os [atentados] que [...] têm causas psíquicas.” (4º§)

C

“[...] há os [atentados] motivados por razões políticas e religiosas.” (4º§)

D

“[…] pode uma pessoa perder a cabeça e matar um suposto inimigo.” (2º§)

E

“É a insensatez levada ao último grau, que só se explica pela cegueira a que leva o fanatismo religioso.” (8º§)

Sobre a imputabilidade penal, assinale a alternativa correta.

A

A paixão exclui a imputabilidade penal.

B

A embriaguez culposa pelo álcool não exclui a imputabilidade penal, salvo se for completa e voluntária.

C

A emoção exclui a imputabilidade penal.

D

É isento de pena o agente que, por doença mental ou desenvolvimento mental incompleto ou retardado, era, ao tempo da ação ou da omissão, inteiramente incapaz de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento.

Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como
A
vírus.
B
força bruta.
C
trojan ou cavalo de troia.
D
email spoofing.
E
ransomware.

Barramentos são conjuntos de fios que permitem o tráfego de informações dentro do sistema computacional. Existem alguns tipos de barramentos, dentre os quais pode-se citar conjunto de barramentos de sistema que conecta os principais componentes do computador. Essa estrutura pode ser dividida em grupos funcionais, que são:

A
ISA, EISA e PCI.
B
Dados, instruções e controle.
C
endereço e controle.
De acordo com a Lei Brasileira de Inclusão, a avaliação da deficiência de uma pessoa
A
deve ser realizada por psicólogo que tenha especialização em psicopedagogia.
B
concentra seu foco na identificação de comprometimentos cognitivos e perceptivos.
C
é realizada por equipe multi ou interprofissional e tem caráter biopsicossocial.
D
precisa ser realizada por um médico que ateste impedimentos nas funções corporais.
E
objetiva a comprovação de limitação para desempenho de atividade profissional.