Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 41 de 5.401
É uma metodologia gráfica de verificar as consequências de decisões atuais e futuras, bem como os eventos aleatórios relacionados. Esse método nos possibilita o entendimento e o controle de um número expressivo de problemas de investimentos sujeitos a riscos.
A
TIR
B
Árvore de decisão.
C
BSC.
D
Payback.
E
TMA.

Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?

A

Controle de acesso não discricionário

B

controle de acesso discricionário (DAC)

C

controle de acesso baseado em atributos (ABAC)

D

controle de acesso obrigatório (MAC)

bit, a contração das palavras em inglês binary digit. Determinados conjuntos de bits possuem nomes específicos. Assim, um conjunto de 4 bits é chamado de nibble, e um conjunto de 8 bits recebe a denominação de byte 1000, e sim 1024. WEBER, R. F. Fundamentos de arquitetura de computadores. Porto Alegre: Sagra Luzzatto, 2000. Já os números decimais são utilizados pelo homem para realizar operações de contagem no seu dia a dia. Nesse contexto, analise os quatro números binários abaixo. I. 0101000 II. 1101111 III. 0011101 IV. 1010111 Agora, assinale a alternativa que apresenta o somatório dos 4 números acima convertidos para o formato decimal

A
227
B
250
C
200
D
180
E
300

Na Web 2.0 é possível desenvolver ambientes em que o próprio usuário altere as informações, desenvolvendo assim colaborativamente os próprios conteúdos.
O conjunto de páginas hiperlincadas entre si, que permite a alteração e colaboração em tempo real, é denominada como: Assinale a alternativa correta:

A
LMS.
B
Fórum.
C
Wiki.
D
Blog.

Sobre o uso de redes sem fio (Wi-Fi), analisar os itens abaixo:

I. Conectar-se a uma rede sem fio da casa de um conhecido não traz nenhum risco ao dispositivo.
II. É possível ocorrer roubo de informações ao se acessar redes sem fio abertas.

A
Os itens I e II estão corretos.
B
Somente o item I está correto.
C
Somente o item II está correto.
D
Os itens I e II estão incorretos.

O que é OKR?

A

Uma metodologia de gestão que garante que a empresa concentre esforços nas mesmas questões importantes em toda a organização, níveis, áreas, time (Opção selecionada)

B

Uma metodologia utilizada para oferecer produtos e serviços de acordo com a real necessidade dos clientes

C

É um forma de gestão com o intuito de garantir a otimização de processos, maior agilidade no desenvolvimento de produtos e produção mais ágil a fim de satisfazer os clientes

D

É um aplicativo de criação de planilhas eletrônicas

O SQLite, apesar de ser um banco de dados relacional, não pode ser implementado em arquitetura cliente-servidor como o SQL Server ou o Oracle. Por que?

A
Não é robusto o suficiente
B
Possui limitações de capacidade
C
Porque é uma biblioteca desenvolvida em C para ser embarcado em um software durante sua fase de desenvolvimento
D
Porque pertence a Microsoft, e não pode ser instalado em bases UNIX/LINUX
E
Porque foi feito para bases UNIX/LINUX, e não pode ser instalado em servidores Windows.

Qual é o objetivo do podcast 'Futuro da Hiperautomação na PGE/PE'?

A

Contextualizar a pesquisa realizada para auxiliar o processo de entendimento e aplicação de tecnologias inovadoras, em especial no Setor Público.

B

Apresentar soluções desenvolvidas na Procuradoria Geral do Estado de Pernambuco para aplicação da inteligência de negócios.

C

Exemplificar os desenvolvimentos realizados pela Procuradoria Geral do Estado de Pernambuco na construção dos robôs utilizados para aplicação da Transformação Digital no órgão.

Considere o seguinte diagrama de blocos do sistema de controle de malha fechada submetido a uma perturbação P(s). Admitindo-se a aplicação da entrada e da perturbação simultaneamente, assinale a opção que corresponde à saída Y(s).

A
Y(S) = \frac{G_2(S) R(S)}{1 + G_1(S) G_2(S) H(S)}
B
Y(S) = \frac{G_1(S) G_2(S) R(S) + P(S) G_2(S)}{1 + G_1(S) G_2(S) H(S)}
C
Y(S) = \frac{G_1(S) G_2(S) P(S)}{1 + G_1(S) G_2(S) H(S)}
D
Y(S) = \frac{G_1(S) G_2(S) P(S) + R(S) G_2(S)}{1 + G_1(S) G_2(S) H(S)}

A característica apresentada para Protótipos de Viabilidade Mínima (MVP) para esse método é:

A
Validação do mercado, quando você recebe feedback e testa os seus pressupostos.
B
Ajudar a criar novas ideias e possíveis soluções sem avaliá-las.
C
Atributos apenas suficientes para permitir feedback útil dos primeiros adeptos.
D
Aprofundar sua compreensão do problema em si e ampliar a variedade de ideias que você aciona em busca de uma solução.
E
Definir o problema que você está procurando resolver.