Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 49 de 5.401

O que é uma reserva de emergência e qual a sua principal finalidade?

A

Um investimento de alto risco que busca grandes retornos em curto prazo.

B

Um fundo destinado a cobrir despesas inesperadas, como emergências médicas ou perda de emprego.

C

Um empréstimo pessoal com juros baixos.

D

Um fundo destinado apenas para compras de bens de luxo.

O protocolo SMTP

A

é usado para fazer Download de arquivos.

B

é usado para fazer Upload de arquivos.

C

é o protocolo padrão para envio de e-mails através da Internet.

D

é usado para o monitoramento de serviços de servidores e clientes via rede.

E

é um protocolo de comunicação da camada de ligação de dados usado entre duas ou mais máquinas em rede para encaminhamento de páginas HTML.

Os detalhes de uma operação de E/S em um disco dependem do sistema de computação, do sistema operacional e do hardware usado no canal de E/S e no controlador de disco. Quando uma unidade de disco está em operação, o disco gira a uma velocidade constante. Para ler ou escrever um valor, o cabeçote deve ser posicionado sobre a trilha desejada e no início do setor desejado da trilha. O tempo decorrido até que o início do setor esteja sob o cabeçote é denominado:

A
tempo de busca.
B
tempo de acesso.
C
atraso de transferência.
D
atraso rotacional.

(ADAPTADA) Na AULA 4 aprendemos a construir laços de repetição empregando while e for.

A seguir você encontra um código que não está sendo implementado com um laço.

x = 5
print(x)
x += 5
print(x)
x += 5
print(x)
x += 5
print(x)
x += 5
print(x)

Resultado na tela do console:

5
10
15
20
25

Assinale a alternativa que, CORRETAMENTE, resolve o mesmo problema e gera a mesma saída, mas agora empregando um laço de repetição do tipo while, em linguagem Python.

A
x = 5
while x <= 25:
   print(x)
   x += 5
B
x = 5
while x < 25:
   print(x)
   x += 5
C
while x <= 25:
   print(x)
   x += 5
D
while x < 25:
   print(x)
   x += 5
E
while x <= 25:
   print(x)

Para aferir o uso da CPU e da memória de uma estação de trabalho instalada com Linux, deve(m) ser utilizado(s) o(s) comando(s)

A

top.

B

system.

C

proc e mem.

D

cpu e memory.

E

fs e du.

Nessa situação hipotética, a propositura da ação civil ex delicto contra Pedro

A

estará prejudicada, por haver litispendência.

B

independerá da existência da ação penal.

C

será inadmissível, pois ninguém pode ser punido duas vezes pela prática do mesmo fato.

D

dependerá do trânsito em julgado da sentença penal.

E

dependerá da condenação do acusado por órgão jurisdicional colegiado.

Sistemas Integrados de Gestão Empresarial (Enterprise Resource Planning - ERP) prescindem de controles de segurança internos e externos que garantam a qualidade e integridade da informação tratada. Entre alguns desses itens de segurança de sistemas ERP, associados às suas funcionalidades, destacam-se os controles de:

A
acesso/tráfego na DMZ e o gerenciamento de logs de serviço.
B
bloqueio a arquivos do sistema operacional e identificação de cheques.
C
conexões seguras B2B com empresas e controle de tráfego IP da rede local.
D
senhas dos usuários e a identificação de pessoas com crédito negativado.
E
sinalização de ataques de força bruta e backup interno periódicos, pré-programados.

São características dos SGDBS.

A
Capacidade de acesso concorrentes.
B
Todos os SGDBs se assemelham quanto a estrutura interna.
C
São exemplos de SGDBs (Firebird, Mysql, SqlServer, DBase III etc).
D
Integridade e Segurança dos dados apenas para backup de dados.
E
Nenhuma das alternativas anteriores.

Foi uma das primeiras ferramentas que deram origem ao conceito do computador, 2000 anos a.C., no Oriente:

A
Régua de Cálculo
B
Pascalina
C
Princípios Binários
D
Ábaco
E
Mark I
Para a autora, a Internet tem-nos distanciado de nós mesmos. Essa ideia só não está evidente no seguinte fragmento de texto:
“nosso mundo interno ficou a oceanos de nós” (l. 29).
A
“nosso mundo interno ficou a oceanos de nós” (l. 29).
B
“estamos desconectados do eu e também do outro” (l. 30).
C
“milhares de quilômetros podem ser reduzidos a um clique” (l. 27-28).
D
“A internet foi usada para borrar as fronteiras também do mundo interno” (l. 8 e 9).