Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 52 de 5.401

Qual é o propósito do sistema operacional em um computador?

A

Criar gráficos e apresentações.

B

Controlar os recursos do computador e facilitar o uso de aplicativos.

C

Proteger o computador contra vírus.

D

Editar textos e planilhas.

E

Realizar backups automáticos.

No TEMA 5 – NORMA ISO 17799 - (Página 10/19) do Texto da Aula 5 e no Slide 32/40 da Aula 5, é apresentado que: "Norma é aquilo que “se estabelece como medida para a realização de uma atividade. Uma norma tem como propósito definir regras e instrumentos de controle para assegurar a conformidade de um processo ou serviço” (Fagundes, 2013). Conforme definido pela Associação Brasileira de Normas Técnicas (ABNT, 2005), os objetivos da normalização são:
A
comunicação;
B
segurança;
C
proteção do consumidor;
D
manutenção de barreiras técnicas e comerciais.
E
Somente as alternativas I, II e III estão corretas.

Qual das seguintes tecnologias é fundamental para o desenvolvimento e funcionamento da Internet das Coisas (IoT)?

A

Blockchain

B

Inteligência Artificial

C

Redes de Comunicação sem Fio

D

Computação Quântica

A Constituição Federal de 1988 determina que os direitos e garantias fundamentais têm aplicação imediata. Sobre a aplicabilidade dessas normas, é CORRETO afirmar que:

A
As normas que estabelecem os direitos e garantias fundamentais são de caráter programático, pois possuem aplicabilidade imediata, conferindo-lhes a maior eficácia possível.
B
Por serem normas de aplicabilidade imediata, todas as normas constitucionais relativas a direitos e garantias fundamentais são autoaplicáveis, ou seja, prescindem de regulamentação para geração de efeitos.
C
Os direitos sociais, diferentemente dos individuais, têm em grande parte sua plena eficácia limitada, condicionada a uma regulamentação mediante lei para a produção de efeitos.
D
As normas de eficácia plena sobre direitos e garantias individuais estão restritas aos direitos e garantias fundamentais individuais e coletivos arrolados no art. 5º da Constituição Federal.
E
A previsão constituição “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei” é um exemplo de norma de eficácia contida.

Marque a alternativa correta que torna o texto abaixo verdadeiro: ¿À medida que se propagam, as ondas eletromagnéticas enfraquecem, fenômeno conhecido como _________________ que é a perda gradual de intensidade desta. O espectro de micro-ondas sofrem muito com água de chuva, fenômeno chamado de ___________. Já ondas de baixo comprimento trafegam praticamente em linha reta tendo _________________ de atravessar obstáculos.

A
Absorção, reflexão, facilidade.
B
Atenuação, absorção, facilidade.
C
Fadding, atenuação, dificuldade.
D
Atenuação, absorção, dificuldade.
E
Atenuação, reflexão, dificuldade.
Referente às aplicações web, analise as sentenças a seguir: I- Toda aplicação web é executada dentro de um navegador de internet. II- Aplicação web é um software instalado em um servidor web, projetado para responder a solicitações. III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicação web baseada em navegador pode ser exemplificada por aplicações que precisam ser instaladas no Sistema Operacional do dispositivo do cliente. Assinale a alternativa CORRETA:
A
As sentenças II e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças II e III estão corretas.
A respeito das Redes Neurais Recorrentes (RNN), assinale a alternativa que apresenta como o fluxo de informações é processado:
A
As RNN usam um fluxo único de alimentação de informações.
B
As RNN usam laços para retroalimentar a rede.
C
A captura de informações relevantes é feita por meio de um processo de caminho único.
D
As RNN também são conhecidas como redes convolucionais, uma vez que podem processar imagens.
E
As RNN são um tipo de rede feedforward que usa informações pré-processadas para obter as saídas.
Os padrões na W3C definem uma plataforma da web aberta para o desenvolvimento de aplicações que têm o potencial sem precedentes para permitir aos desenvolvedores criar experiências interativas, alimentados por vastas quantidades de dados, que estão disponíveis para qualquer dispositivo. Uma preocupação dos padrões W3C é a acessibilidade. Com relação a isso, classifique V para as sentenças verdadeiras e F para as falsas:
(V) A W3C publicou Accessibility Guidelines (WCAG) para ajudar os autores a criarem conteúdo que seja acessível a pessoas com deficiência.
(V) Acessibilidade apoia a inclusão social de pessoas com deficiência, bem como outros, tais como os idosos, as pessoas em áreas rurais, e as pessoas de países subdesenvolvidos ou em desenvolvimento.
(V) Sites mal planejados podem criar barreiras, excluindo pessoas do acesso à web.
(F) Os websites não precisam ser adaptados a pessoas com deficiência.
A
V - F - F - V.
B
V - V - V - F.
C
V - V - F - F.
D
F - V - V - V.

A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP, HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é:

Qual das alternativas abaixo descreve corretamente uma característica do THC Hydra?

A
Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas.
B
Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas.
C
Permitir testar logins e senhas únicas ou múltiplas.
D
Listar o número da porta e o protocolo, o nome do serviço e o estado.
E
Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores.

É importante realizar um fluxograma para entender como pode funcionar a Fila Circular para resolver o problema de processos, e a partir deste fluxograma, criar o algoritmo para execução da solução. Devido ao seu grande conhecimento em processos, um programador foi contratado por uma grande empresa de desenvolvimento de sistemas para realizar a implementação de uma fila de processos em um sistema operacional. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas.

I. Aplica-se o algoritmo abaixo:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>  
/* Declaração das funções de horas */
#define N 10
struct filacirc {
 int tam, ini, fim;
 int vet[N];
};
typedef struct filacirc FilaCirc;
void inicia_fila (FilaCirc *f){
 f -> tam = 0;
 f -> ini = 1;
 f -> fim = 0;
}
 void insere_fila (FilaCirc* f, char elem) {
 if (f -> tam == N - 1) {
 printf("A fila esta cheia\n");
 } else {
 f -> fim = (f -> fim % (N - 1)) + 1;
 f -> vet[f -> fim] = elem;
 f -> tam++;
 }
}
 int fila_vazia (FilaCirc* f){
 return (f -> tam == 0);
}
 int remove_fila (FilaCirc* f) {
 if (fila_vazia(f)) {
 printf("Fila vazia\n");
 } else {
 f -> ini = (f -> ini % (N-1)) + 1;
 f -> tam--;
 }
}

A relação entre as asserções é verdadeira e a asserção I é uma proposição verdadeira.
A relação entre as asserções é verdadeira, mas a asserção I é uma proposição falsa.
A relação entre as asserções é falsa, mas a asserção I é uma proposição verdadeira.
A relação entre as asserções é falsa e a asserção I é uma proposição falsa.

A
A relação entre as asserções é verdadeira e a asserção I é uma proposição verdadeira.
B
A relação entre as asserções é verdadeira, mas a asserção I é uma proposição falsa.
C
A relação entre as asserções é falsa, mas a asserção I é uma proposição verdadeira.
D
A relação entre as asserções é falsa e a asserção I é uma proposição falsa.