Questões

Pratique com questões de diversas disciplinas e universidades

121.679 questões encontradas(exibindo 10)

Página 68 de 12.168

Qual a alternativa que descreve esse tipo de ataque?

A

Um ataque que utiliza scripts para roubar dados financeiros

B

Ataques que sobrecarregam um serviço enviando milhares de requisições

C

Um ataque destinado a criptografar dados e pedir resgates

D

Ataques que alteram a funcionalidade de sistemas para causar falhas

E

Nenhuma das alternativas anteriores

Comentários: 0

Acerca do grafo e suas representações matemáticas, assinale a alternativa INCORRETA.

A
Na representação por lista de adjacências, temos um conjunto de listas encadeadas, onde cada lista conterá todos os vizinhos de um único vértice;
B
Uma representação por matriz de incidências representa um grafo na forma de uma matriz, onde as linhas são os vértices e as colunas as arestas;
C
Uma representação por matriz de adjacências representa um grafo na forma de uma matriz, onde as linhas e as colunas são os vértices;
D
Uma representação por lista de adjacências representa um grafo na forma de um conjunto de listas encadeadas.
E
Na representação por lista de adjacências não podemos repetir um vértice em duas listas encadeadas distintas.
Comentários: 0

Todas as palavras da sequência estão grafadas CORRETAMENTE em:

A
Cizânia – ojeriza – apaziguar – deslizamento – envernizado.
B
Usura – reveses – despreso – maisena – grisalho.
C
Pretensão – suspenção – expansivo – conversível – defensivo.
D
Submissão – discussão – remissão – intercessão – restrissão.
E
Intervenção – exceção – presunsão – remição – contenção.
Comentários: 0
Marque a alternativa abaixo que apresenta somente atritos que ocorrem no processo de transferência de conhecimento entre universidade e empresa:
A
falta de confiança mútua, diferenças culturais, intolerância com erros ou necessidade de ajuda
B
falta de recursos financeiros, excesso de documentação, falta de treinamento
C
falta de comunicação interna, excesso de reuniões, falta de liderança
D
falta de inovação, excesso de autonomia, falta de metas claras
Comentários: 0
É uma metodologia gráfica de verificar as consequências de decisões atuais e futuras, bem como os eventos aleatórios relacionados. Esse método nos possibilita o entendimento e o controle de um número expressivo de problemas de investimentos sujeitos a riscos.
A
TIR
B
Árvore de decisão.
C
BSC.
D
Payback.
E
TMA.
Comentários: 0

Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?

A

Controle de acesso não discricionário

B

controle de acesso discricionário (DAC)

C

controle de acesso baseado em atributos (ABAC)

D

controle de acesso obrigatório (MAC)

Comentários: 0

Se temos 6 doces e 4 crianças, quantas maneiras diferentes podemos distribuir os doces entre as crianças, considerando que um doce pode ser dado a mais de uma criança?

A
126
B
210
C
991
D
1296
Comentários: 0

No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os principais são:

A
Transferência bancária e Pagamento em Cheque
B
Depósito e Cheque Especial
C
Cartão de débito e transferência Bancária
D
Boleto Bancário e Cartão de Crédito
E
Cartão de débito e Pagamento em cheques
Comentários: 0

(CESPE/2010)

a, b = 0, 2

while b < 20:

  a, b = b, a+b+1
  print(b)

Assinale a opção que apresenta a sequência correta de números impressos no console de um interpretador Python durante a execução dos comandos acima.

A
1, 1, 2, 3, 5, 8.
B
3, 6, 10, 17, 28.
C
3, 3, 6, 10, 17, 28.
D
2, 3, 6.
E
2, 2, 4, 6.
Comentários: 0

bit, a contração das palavras em inglês binary digit. Determinados conjuntos de bits possuem nomes específicos. Assim, um conjunto de 4 bits é chamado de nibble, e um conjunto de 8 bits recebe a denominação de byte 1000, e sim 1024. WEBER, R. F. Fundamentos de arquitetura de computadores. Porto Alegre: Sagra Luzzatto, 2000. Já os números decimais são utilizados pelo homem para realizar operações de contagem no seu dia a dia. Nesse contexto, analise os quatro números binários abaixo. I. 0101000 II. 1101111 III. 0011101 IV. 1010111 Agora, assinale a alternativa que apresenta o somatório dos 4 números acima convertidos para o formato decimal

A
227
B
250
C
200
D
180
E
300
Comentários: 0