Questões

Pratique com questões de diversas disciplinas e universidades

121.679 questões encontradas(exibindo 10)

Página 63 de 12.168

Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.

A
Sistema.
B
Entradas.
C
Processamento.
D
Saídas.
E
Retroalimentação.
Comentários: 0

Sabemos que os requisitos de um software são descrições do que ele deverá fazer, de acordo com as demandas dos usuários. Esses requisitos podem ser classificados como funcionais ou não funcionais, de acordo com a área do programa que eles estejam relacionados. Com base nas definições de requisitos funcionais e não funcionais de um sistema, assinale a alternativa CORRETA:

A
Os requisitos funcionais estão diretamente ligados com questões de segurança.
B
Os requisitos funcionais estão diretamente ligados com o que o sistema irá fazer, ou seja, com as suas funções e como esse sistema irá interagir com o usuário.
C
Os requisitos funcionais são aqueles que controlam apenas a segurança do sistema e a forma com que ele interage com o usuário, independentemente de como o usuário faça uso dele.
D
Os requisitos não funcionais estão diretamente ligados com o que o sistema irá fazer, ou seja, com as suas funções e como esse sistema irá interagir com o usuário.
Comentários: 0

Uma das áreas de pesquisa incluídas em aprendizagem de máquina é a habilidade de simular a capacidade cognitiva do ser humano. A respeito dessas asserções, assinale a opção correta.

I. Um neurônio computacional visa simular o funcionamento do seu modelo biológico.

II. Uma das áreas de pesquisa incluídas em aprendizagem de máquina é a habilidade de simular a capacidade cognitiva do ser humano. A inteligência do ser humano é a mais avançada dentro do universo das criaturas e a responsável por esta inteligência é o cérebro. Redes neurais artificiais (RNA) são utilizadas para simular o funcionamento do cérebro humano e, com isso, seu objetivo é construir um artefato de software capaz de tomar decisões de forma similar ao ser humano.

Comentários: 0

Um registrador pode ser considerado como uma pequena memória interna do processador, capaz de armazenar apenas alguns bits de dados/instruções necessárias para a operação do computador. Nas máquinas modernas, temos várias categorias de registradores que incluem os de controle e estado e os de uso geral, ou seja, utilizados de acordo com a necessidade da operação. Entre os registradores de controle estado, o principal deles é o PC (contador de programa ou program counter) que tem como principal finalidade:

A

Contém o endereço para busca de um par de instruções contidas na memória principal.

B

Manter temporariamente os operandos e os resultados de operações da ULA.

C

Receber uma ou várias palavras que serão armazenadas na memória ou enviadas para alguma unidade de E/S.

D

Especificar o endereço na memória principal a ser lido/escrito.

E

Armazenar temporariamente a próxima instrução a ser executada.

Comentários: 0

Considera os seguintes conjuntos: A = {x \, ext{∈} \, ext{ℝ}: x > -2 ext{π}} B = {x \, ext{∈} \, ext{ℝ}: x > - ext{π}} Seleciona a opção onde está representado o conjunto ext{ℝ} \ (A igcap B).

A
] - ext{∞},- ext{π}[
B
] - ext{∞},- ext{π]
C
] - ext{∞},-2 ext{π}]
D
[2 ext{π},+ ext{∞}[
Comentários: 0
Durante o processo de gerenciamento de riscos, somente a metodologia de análise quantitativa deve ser utilizada. Na metodologia de análise de qualitativa não são atribuídos valores monetários aos ativos, consequências e controles, mas escalas de atributos. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
B
A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.
C
A asserção I está incorreta, A análise pode ser realizada segundo a metodologia qualitativa, quantitativa ou a combinação das duas, dependendo das circunstâncias.
D
A asserção I é uma proposição verdadeira, e a asserção II é uma justificativa da I.
E
A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.
Comentários: 0

Apesar de ser um poema, o texto apresentado possui função similar, porém lúdica, de um (a)

A
receita.
B
anúncio classificado.
C
rap.
D
carta pessoal.
E
propaganda.
Comentários: 0

Em relação a modulação FSK, marque a alternativa correta.

A

altera a distancia da portadora de acordo com a informação a ser transmitida

B

não altera a frequência da portadora de acordo com a informação a ser transmitida

C

altera a segurança da portadora de acordo com o número de canais a ser transmitido

D

altera a frequência da receptora de acordo com a informação a ser transmitida

E

altera a frequencia da portadora de acordo com a informação a ser transmitida

Comentários: 0
Em redes multiponto temos o problema que ocorre quando duas ou mais estações realizem transmissões simultaneamente. Nas sentenças abaixo assinale a INCORRETA em relação aos métodos de acesso em redes locais multiponto.
A
A diferença básica entre Ethernet e Wifi é que nas redes sem fio a estação executa o backoff aleatório antes de transmitir.
B
Colisões podem degradar de modo significativo o desempenho nas comunicações multiponto, o CSMA/CA permite que dois ou mais dispositivos continuem transmitindo mesmo quando ocorrem colisões.
C
As redes sem fio utilizam um protocolo que é conceitualmente semelhante ao protocolo utilizado em redes Ethernet, o CSMA (Carrier Sense Multiple Access).
D
Em redes sem fio a potência do sinal gerado nas transmissões é muito maior do que a dos sinais de recepção, construir um hardware para transmitir e receber ao mesmo tempo seria muito caro.
E
Em redes sem fio como o processo de detecção de colisões seria muito complexo, então adotou-se o método de prevenção de colisão (CSMA/CA ¿ Collision Avoidance).
Comentários: 0

Acerca da definição de auditoria do desenvolvimento de sistemas de TI, pode-se defini-la como:

A

É aquela em que é verificado se o sistema fornecerá um conjunto de telas para que o usuário tenha acesso aos documentos armazenados no repositório de documentos.

B

É um conjunto de atividades em que é verificado tudo aquilo que é preciso para que o sistema seja executado de maneira adequada.

C

É uma atividade que analisa cuidadosamente os requisitos para que não haja conflito entre eles.

D

São as normas e diretrizes de uma empresa ou de um determinado setor/departamento/seção da empresa que são verificadas e comparadas aos sistemas de informações existentes em sua totalidade.

E

É aquela que tem como objetivo revisar e avaliar o processo de construção de sistemas de informação, desde o levantamento e estudo de viabilidade do sistema a ser computadorizado até seu teste de implantação.

Comentários: 0