Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 84 de 5.401

Leia o texto abaixo e responda às questões propostas.
Em relação ao ponto de vista emitido no tópico do quarto parágrafo, o que se segue, no seu desenvolvimento, tem o seguinte papel na argumentação do autor:

A
exemplificar.
B
generalizar.
C
refutar.
D
justificar.
E
conceder.
Em pacientes com lesão de medula espinal, o uso prolongado de cateterismo vesical de demora representa um fator de risco bem documentado para :
A
Câncer de vulva em mulheres e de próstata em homens.
B
Câncer de reto e ânus.
C
Câncer de rim.
D
Câncer de bexiga.
O autor do livro base, Andrew S. Tanenbaum, define a última geração dos computadores como a atual, a geração dos computadores invisíveis. Assinale a alternativa que justifica a utilização desta nomenclatura CORRETAMENTE
A
Chama-os de invisíveis, pois atualmente os computadores estarão por toda a parte, embutidos nos mais diversos locais, executando inusitadas funções, escondidos nos componentes (invisíveis).
B
São considerados invisíveis por utilizarem materiais translúcidos em sua composição, tornando-os assim invisíveis.
C
Chama-os de invisíveis por serem apenas a parte do computador que não está acessível ao usuário, os programas e aplicações, que não podendo as tocar, não as vê.
D
São chamados de invisíveis devido ao minúsculo tamanho, que não é visível sem a utilização de lentes especiais, microscópios.

Uma matriz é conhecida como uma estrutura composta bidimensional homogênea. Considerando a declaração da matriz a seguir, assinale a alternativa que permite carregar essa matriz com a soma dos seus índices. var m: vetor[1..3,2..4] de inteiro

A
para i <- 1 até 3 faça [passo 1] para j <- 2 até 4 faça [passo 1] m[i,i] <- i + j fimpara fimpara
B
para i <- 1 até 3 faça [passo 1] para j <- 2 até 4 faça [passo 1] mat[j,i] <- i + j fimpara fimpara
C
para i <- 1 até 3 faça [passo 1] para j <- 1 até 4 faça [passo 1] m[i,j] <- i + j fimpara fimpara
D
para i <- 1 até 3 faça [passo 1] para j <- 2 até 4 faça [passo 1] m[i,j] <- i + j fimpara fimpara
E
para i <- 1 até 3 faça [passo 1] para j <- 2 até 4 faça [passo 1] mat[i,j] <- i + j fimpara fimpara

Questão 9 - PROGRAMAÇÃO WEB (1345) Analise as assertivas quanto aos campos do tipo input e identifique somente a(s) CORRETA(s):

I. Campos do tipo radio aceitam apenas uma opção por grupo.

II. Campos do tipo checkbox aceitam apenas uma opção selecionada por grupo.

III. Um campo do tipo text aceita qualquer padrão de texto.

A
As assertivas I e III estão corretas, apenas.
B
As assertivas II e III estão corretas, apenas.
C
As assertivas I e II estão corretas, apenas.
D
As assertivas I, II e III estão corretas.
E
A assertiva II está correta, apenas.

O sistema numérico mais simples que usa notação posicional é o sistema numérico binário. Um sistema binário contém apenas dois elementos ou estados. Num sistema numérico isto é expresso como uma base dois, usando os dígitos 0 e 1. Esses dois dígitos têm o mesmo valor básico de 0 e 1 do sistema numérico. Dados binários são representados por dígitos binários chamados 'bits'. O termo 'bit' é derivado da contração 'binary digit'. Microprocessadores operam com grupos de bits que contém oito 'bits'. Esses oito bits são chamados de:

A
Byte
B
Bauds
C
Bits
D
Digital
E
Bps

Para Philip Kotler: Uma nova espécie de consumidor, aquela que será a maioria no futuro próximo, está emergindo globalmente:

Questão 7 - MARKETING E COMÉRCIO ELETRÔNICO (1029)

I – jovem
II – rural
III – urbana
IV – de classe média
V – de classe alta
VI – com mobilidade e conectividade fortes.

A
I, apenas.
B
I, III, IV, VI.
C
II, V.
D
VI, apenas.
E
III, apenas.

Após diversas reclamações dos usuários sobre a lentidão de acesso ao servidor de Banco de Dados, verificou-se que a infraestrutura de rede está funcionando corretamente, dessa forma qual ferramenta poderá nos ajudar a identificar o problema?

A

Implantação de um Firewall para controlar e analisar todo tráfego entre os segmentos de rede.

B

Habilitar a análise de um antivírus para verificar os logs de todas as ocorrências no servidor de Banco de Dados.

C

A implantação de um Sniffer para a realização de um troubleshooting no tráfego direcionado para o servidor de Banco de Dados.

D

Habilitar os logs da VPN site-to-site com o parceiro, para verificar o trabalho entre os dois pontos.

25. Considerando o Sistema Operacional Windows 10, versão em português em sua instalação padrão, ao acessar o recurso “Executar” (Tecla Windows + R), preencher o campo Abrir com o comando “mstsc” e, então, clicar no botão OK, qual das opções abaixo é a correta?

A

será aberto o gerenciamento de Ferramentas do Windows.

B

será aberta a central de segurança e manutenção do Windows.

C

será aberto o console de conexão de área de trabalho remota.

D

será aberto o Gerenciador de Tarefas.

E

será aberta a janela para Adicionar ou Remover programas.

Assinale a alternativa correta que apresenta a principal característica do algoritmo ShellSort:

A
Ele divide o vetor em vetores menores e em cada um deles aplica o método InsertionSort.
B
Ele aplica uma busca sequencial completa.
C
Ele aplica o método SelectionSort utilizando recursividade.
D
Ele divide o vetor em vetores menores e em cada um deles aplica o método InsertionSort.
E
Ele aplica uma busca binária utilizando o método BubbleSort.