Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 30 de 5.401

4. Analise as seguintes afirmacoes indicando qual é falsa e qual é verdadeira:

  1. I – o propósito principal de um processador é realizar ciclos de instrução para programas de aplicação e operações de hardware para programas do sistema operacional;
  2. II – todo componente de Entrada e/ou Saída é composto de duas partes: o dispositivo propriamente dito e um interface, para “conversar” com o processador;
  3. III – sempre que se realiza uma operação de leitura em uma memória, o dado é transferido da posição referenciada e o conteúdo dessa posição é imediatamente substituido pelo dado seguinte na sequência do algoritmo;
  4. IV – se uma determinada memória é capaz de suportar transferências de 4 ext{ Bytes} por microsegundo, deverá transferir 4M ext{ bytes} por segundo.
A
I – verdadeira
B
II – verdadeira
C
III – falsa
D
IV – verdadeira

Uma empresa de previdência privada oferece diversos serviços para seus clientes, extensivo aos dependentes. Os serviços são associados sempre aos clientes responsáveis, mesmo que sejam utilizados pelos dependentes. No momento da solicitação o cliente informa que o serviço é para um dependente ou, no caso do pedido ser realizado pelo dependente, este informa seu responsável. Baseado na descrição apresentada, qual o recurso utilizado na construção de modelos de diagrama de classe seria utilizado entre cliente e dependentes?

A
Entidade participativa
B
Entidade fraca
C
Agregação Associativa
D
Agregação por valor
E
Agregação por referência

O recurso utilizado para combinar diversas células e criar uma nova célula maior, permitindo a descrição do título “Meses”, é:

A
Estilos de células
B
Formatação condicional
C
Desenhar tabela
D
Mesclar células
E
Margens da célula.

Qual é um desafio comum na implementação da virtualização de servidores?

A
Facilidade de gerenciamento de recursos.
B
Inexistência de isolamento entre máquinas virtuais.
C
Redução no desempenho dos aplicativos.
D
Aumento da segurança da infraestrutura.
Nesse sentido, assinale a alternativa que contenha informação correta a respeito do Web Service.
A
Web service deve oferecer tarefas e funções por meio de múltiplas interfaces.
B
Web service é sempre a integração de novos e exclusivos serviços.
C
Web service tem uma URL associada a cada função ofertada.
D
Web service é um emaranhado de funcionalidades indefinidas.
E
Web service funciona baseado em RMI, tendo as atividades como serviços Web.

Quais são os modelos de gestão de chaves criptográficas?

A
Descentralizado, centralizado e misto.
B
Descentralizado, centralizado e terceirizado.
C
Descentralizado, terceirizado e misto.

Assinale a alternativa que apresenta o modelo em que não só a amplitude dos sinais é contínua, mas a variável independente também.

A
Sistema guiado pelo tempo.
B
Analógico.
C
Contínuo no tempo.
D
Diagrama.
E
Discreto no tempo.

Petrobras é uma empresa que foi criada em 1953, pelo Presidente Getúlio Vargas, com o ideal de incentivar a exploração de petróleo no Brasil.
Hoje, já é possível perceber uma série de falhas que ocorreram no processo de governança. Entre essas falhas, podemos destacar:

  1. Uma maior dependência da gestão para a tomada de ações, bem como o maior controle de somente alguns atores da estrutura de governança na empresa.
  2. A verificação da interferência governamental nas decisões da empresa, que necessita ser reduzida ou eliminada para que a Petrobras possa tomar ações que visem somente à maximização do seu valor de mercado ao longo do tempo.
  3. A criação de uma secretaria de governança que deve agir sob a direção do Conselho de Administração para acompanhar e questionar as ações e as decisões dos diversos diretores da empresa.
A
As afirmativas I e III.
B
As afirmativas II e III.
C
As afirmativas I e II.
D
Somente o item I está correto.
E
Todos os itens estão corretos.

Avalie a tabela a seguir:
Qual tipo de chave nós temos?

A

Não temos chaves.

B

Temos uma chave primaria

C

Temos uma chave estrangeira

D

Temos uma chave primaria composta

E

Temos uma chave surrogada.

Considere os seguintes aplicativos: I. Chrome; II. Firefox; III. Internet Explorer; IV. Windows Explorer. Da lista acima, são destinados à navegação na Internet somente os aplicativos:

A
I e II;
B
I, II e III;
C
I, II e IV;
D
III e IV;
E
IV.