Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 97 de 5.401
9ª) É responsável por buscar instruções na memória principal e determinar seu tipo, gerando os sinais de controle para os outros componentes internos da CPU e os externos.
A
Unidade de controle.
B
Registradores.
C
Cache.
D
Unidade lógica aritmética.
E
Barramentos de controle.

1. Segundo Lopes (2007), o conceito de competência vem sustentado pelos pilares: Conhecimento, Habilidade e Atitude. Associe os pilares ao seu correto significado:

A. Conhecimento

B. Habilidade

C. Atitude

( I ) colocamos em prática os conhecimentos que adquirimos, como os utilizamos de forma aplicada e produtiva.

( II ) é o nosso querer fazer, que nos coloca na posição de executar as habilidades e conhecimentos que possuímos.

( III ) é o nosso saber, as aprendizagens cognitivas que adquirimos estudando, na escola, nos livros, ao longo da vida.

Assinale a alternativa que reúne a correspondência correta entre os itens e colunas:

A
A-II; B-I; C-III.
B
A-I; B-III; C-II.
C
A-I; B-II; C-III.
D
A-III; B-II; C-I.
E
A-III; B-I; C-II.
Sobre as memórias ROM e RAM, leia atentamente as afirmativas:
I. A memória RAM é apenas de leitura e mantêm os dados que o processador pode apenas ler, não modificar.
II. A memória RAM possui acesso aleatório, podem tanto ser lidas quanto escritas.
III. A memória RAM é utilizada para manter programas e dados durante a operação do computador.
IV. A memória ROM é utilizada para tarefas, tais como programa de inicialização que o sistema executa quando a alimentação é ligada.
V. A memória ROM pode ser classificada em subcategorias, como: EPROM, EEPROM, EPROMPT.
A resposta correta é a alternativa 4: II, III e V, apenas.
A
I, II e III, apenas.
B
II, III e IV, apenas.
C
I, III, and IV, apenas.
D
II, III, and V, apenas.
E
I, IV, and V, apenas.

Qual das alternativas abaixo representa uma característica da dominação carismática?

A

É baseada em usos e costume.

B

A obediência é devida a um conjunto de regras previamente estabelecidas.

C

Pode ser transmitida por herança.

D

Não pode ser delegada ou concedida, ela é pessoal e intransferível.

E

Há um escopo objetivamente limitado de deveres e serviços, em virtude de uma distribuição de funções.

Qual é a principal vantagem de uma abordagem proativa para a gestão de riscos em cibersegurança?

A

Reduzir o tempo necessário para a resposta a incidentes

B

Identificar e mitigar riscos antes que eles se tornem ameaças reais

C

Focar apenas em ataques conhecidos e documentados

D

Implementar soluções de segurança apenas após um incidente de segurança

E

Reduzir a quantidade de dados processados na rede

Em que ano a disciplinas de Informática na Educação começam a fazer parte dos currículos dos Cursos de Pedagogia e de Licenciatura?

A
1995;
B
1999;
C
1997;
D
Nenhuma das alternativas
Sabe-se que um protótipo de uma função é o cabeçalho da função com ;(ponto-e-vírgula) ao final. E que nas funções a passagem de parâmetros se dá por valor ou por referência. Para o protótipo: void troca(float ext{&},float ext{&}); pode-se dizer que:
A
É um protótipo de função que recebe dois argumentos por passagem de valor. Os dois do tipo real e retorna, para a função chamadora, um valor inteiro.
B
É um protótipo de função que recebe dois argumentos reais e retorna, para a função chamadora, um valor real.
C
É um protótipo de função que recebe dois argumentos que são endereços que armazenam números reais, por passagem por referência. E a função não retorna nada para a função chamadora.
D
É um protótipo de função que recebe dois argumentos reais por passagem de valor e não retorna nada para função chamadora.
E
É um protótipo de função que recebe dois argumentos por passagem de valor. Um do tipo char e outro do tipo int, mas não retorna nada para função chamadora.

Conforme vimos, uma das técnicas empregadas em sistemas de segurança da informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e também pode fazer parte das soluções que garantem a integridade dos dados ou das mensagens. Como relação aos temas criptografia e TCP/IP, a única alternativa correta é:

A
O protocolo TLS (Transport Layer Security) é composto de duas camadas: TLS Record Protocol e TLS Handshake Protocol.
B
O TLS Record Protocol provê a autenticação entre cliente e servidor e também faz o processo de negociação do algoritmo de criptografia, que será utilizado no processo de envio de dados, bem como as chaves a serem utilizadas.
C
O TLS Handshake Protocol implementa o mecanismo de criptografia, que poderá ser o Data Encryption Standard (DES), por exemplo.
D
Os protocolos de criptografia da camada de Aplicação são amplamente utilizados nas comunicações entre os clientes e servidores na Internet, sendo a base para a implementação do acesso seguro aos servidores WEB, suportando o protocolo HTTPS.
Com os algarismos 1, 2, 3, 4, 5 e 6 são formados números de 5 algarismos distintos. Entre eles, são divisíveis por 5:
A
120 números
B
30 números
C
60 números
D
20 números
E
180 números

Em uma máquina multinível segmentada em seis níveis, conforme explica o autor Tanenbaum, qual nível corresponde à linguagem orientada à solução de problemas?

A
Nível 1.
B
Nível 2.
C
Nível 3.
D
Nível 4.
E
Nível 5.