Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 91 de 5.401

Uma mensagem de requisição no protocolo HTTP deve incluir a operação (ou método) que se deseja que o servidor execute. Na situação em que um cliente requisita ao servidor o armazenamento de um relatório direcionado especificamente para um grupo de trabalho, deve-se utilizar a operação

A
get.
B
get com rótulos tag.
C
post.
D
put continue.
E
trace.
607. A concepção e a implantação de projetos de uso público ou coletivo, bem como de políticas públicas, devem atender aos princípios do desenho universal, a fim de garantir o direito à acessibilidade. De acordo com a Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência), pode-se considerar desenho universal a concepção de
A
produtos, ambientes, programas e serviços a serem usados por todas as pessoas, sem necessidade de adaptação ou projeto específico.
B
produtos, ambientes e programas a serem usados somente por pessoas com deficiência ou com mobilidade reduzida, incluindo-se adaptações e projetos específicos.
C
produtos, equipamentos, dispositivos, recursos e serviços que promovam a funcionalidade, relacionada exclusivamente à atividade e à participação da pessoa com deficiência ou com mobilidade reduzida, sem adaptações ou projetos específicos.

A principal função de um antivírus é:

A

Melhorar o desempenho do computador

B

Proteger o computador contra softwares maliciosos

C

Controlar as preferências de navegação na internet

D

Aumentar a velocidade da conexão com a internet

E

Organizar os arquivos do sistema

Em relação à normalização de tabelas em banco de dados relacionais, é correto afirmar

A
normalizar tabelas de banco de dados implica integrá-las em tabelas com finalidade de melhorar a eficiência na consulta de banco de dados.
B
normalização é um processo que torna o banco de dados mais confiável e eficiente, por isso deve ser realizado no projeto físico do banco de dados.
C
problemas como anomalias de atualização são solucionados através de processo de normalização, que é aplicado no decorrer do projeto lógico do banco de dados.
D
para a resolução de problemas de anomalias no banco de dados, a normalização é aplicada após a criação das tabelas do banco de dados.

Assinale a alternatica correta que representa a de�nição de Intranet.

A

rede local com recursos disponíveis apenas para os funcionários de uma empresa.

B

rede local de computadores com recursos disponiveis para qualquer pessoa na internet.

C

um serviço oferecido pela Internet que permite a comunicação online.

D

rede mundial com muitos segmentos de rede conectados por roteadores.

E

rede mundial de computadores que permite o envio de qualquer tipo de informação.

A partir desse script, assinale a opção que apresenta o comando SQL que permite obter uma lista que contenha o código e a quantidade de peças fornecidas:

A

SELECT CODIGO, ESTOQUE FROM PECAS

B

SELECT COD_PECA, QUANTIDADE FROM FORNECIMENTO;

C

Nenhuma das respostas acima

D

SELECT CODIGO, ESTOQUE FROM FORNECIMENTOS;

E

SELECT COD_PECA, QUANTIDADE FROM FORNECIMENTOS;

No que se refere aos processos de tomada de decisão, a informação é fator importante para que a empresa possa identificar as questões relevantes (riscos e oportunidades), por meio da análise de cada situação. Para esse processo organizacional a informação é crucial, pois propicia ao tomador de decisão avaliar o peso e a viabilidade das distintas possibilidades que se apresentam para uma determinada situação. (CHOO, 2003) De acordo com esse contexto e o que vimos na aula, podemos concluir que, os computadores chegaram para auxiliar neste processo, tendo em vista sua função básica que se trata de:
A
Processar diagnósticos e gerar saídas.
B
Processar entradas e gerar saídas.
C
Processar suposições e gerar saídas.
D
Processar entradas e gerar questões.
E
Processar entradas e gerar suposições.

Qual é o componente que processa as informações do sensor e determina a ação de controle?

A
Sensor
B
Atuador
C
Controlador
D
Processo
E
Sistema de comunicação

Em relação à segurança e privacidade, é possível identificar uma série de riscos associados com o acesso às redes do tipo IoT. Muitos problemas de segurança comuns na internet são comuns também à IoT. Dentre as alternativas abaixo, indique aquela que não representa um problema de segurança/privacidade de dados, associado à comunicação em rede.

A
Clonagem de celulares.
B
Clonagem de cartão de crédito.
C
Roubo de imagens privadas geradas por câmeras em sistemas de segurança.
D
Instalação de software malicioso para alteração de controle de hardware de rede de sensores.
E
Utilização de cópia pirata de softwares.

Leia o trecho inicial de um artigo do livro Bilhões e bilhões do astrônomo e divulgador científico Carl Sagan (1934-1996) para responder à questão.

No artigo, o recurso à ironia está bem exemplificado em:

A

"O relato do que aconteceu a seguir não chegou até nós." (4º parágrafo)

B

"Quanto pesam 18,5 quintilhões de grãos de trigo?" (4º parágrafo)

C

"Ao longo do tempo, as peças, seus movimentos, as regras do jogo, tudo evoluiu." (1º parágrafo)

D

"Segundo o modo como ouvi pela primeira vez a história, aconteceu na Pérsia antiga." (1º parágrafo)

E

"Talvez o grão-vizir estivesse fazendo uma dieta rica em fibras." (3º parágrafo)