Quantas possibilidades diferentes existem para se estacionar 2 carros em uma garagem com 4 vagas?
Considere o seguinte argumento lógico: Se o dia estiver nublado pela manhã, então deverá chover à tarde. Se chover à tarde, então João não poderá ir ao cinema. Se for terça-feira haverá desconto no valor da entrada. João foi ao cinema. Com base nesse argumento pode-se concluir que:
Em uma turma há 26 alunos que estudam inglês, 17 que estudam espanhol e 11 que estudam inglês e espanhol. Quantos alunos dessa turma estudam uma ou outra dessas duas línguas?
Com base nas premissas do argumento:
Se Marcelo está feliz, então Viviane está cozinhando bem.
Se Márcia estiver cozinhando bem, então Viviane não estará cozinhando bem.
Se Márcia não estiver cozinhando bem, então ela tem algo a perder.
Se for sábado Viviane cozinhará batatas.
Márcia não tem nada a perder.
pode-se concluir que:
Dois dados não viciados e de cores diferentes têm suas faces numeradas de 1 a 6. Quantas possibilidades há de, ao lançarmos esses dois dados, o resultado ser 7?
Em redes wireless, qual dos padrões abaixo possui tecnologia MIMO e pode operar nas frequências de banda de 2,4 a 5 GHz?
Segundo a Information Technology Infrastructure Library (ITIL), “uma atividade ou processo que identifica requisitos e então define uma solução que é capaz de atender a esses requisitos” refere-se a:
A tecnologia que faz um processador físico parecer múltiplos processadores lógicos com arquitetura de estados duplicada, mas com recursos compartilhados de execução física, chama-se:
Sobre discos rígidos virtuais (VHD) no Windows Server 2008, considere as seguintes afirmativas: 1. Os VHDs podem ser aninhados em estrutura de árvore, em dois ou mais níveis. 2. Pode-se anexar um VHD localizado em um servidor NFS (sistema de arquivos de rede). 3. São dos seguintes tipos: fixo, expansão dinâmica, diferencial. 4. A anexação de um VHD ativa o VHD de modo que ele apareça no computador host como uma unidade de disco rígido local. Assinale a alternativa correta.
UFPR•
O LibreOffice v3.4 está licenciado sob os termos da LGPLv3. Isso significa que ele é livre para: 1. uso pessoal. 2. uso comercial. 3. copiar e distribuir. 4. modificar e reformular o código-fonte. 5. criar obras derivadas. Estão corretos os itens:
Sobre UDP (User Datagram Protocol), considere as seguintes afirmativas: 1. É um serviço sem conexão; nenhuma sessão é estabelecida entre os hosts. 2. Não garante ou confirma a entrega nem sequencia os dados. 3. Requer baixa sobrecarga e pode oferecer suporte à comunicação ponto a ponto e de ponto a vários pontos. 4. Os programas que o usam têm garantia de transporte confiável de dados. Assinale a alternativa correta.
No que diz respeito ao tipo de permissões de compartilhamento e NTFS em um servidor de arquivos de pastadepósito no Windows Server 2008, considere as seguintes afirmativas: 1. O grupo de usuários deve ter a permissão de compartilhamento Alterar. 2. O grupo de usuários deve ter a permissão NTFS Gravar aplicado a Esta Pasta Somente. 3. O gerente do grupo deve ter a permissão de NTFS Ler, Ler & Executar e Listar Conteúdo da Pasta. 4. O gerente do grupo deve ter a permissão de compartilhamento Controle Total. Assinale a alternativa correta.
O que é Controle de Conta do Usuário (UAC) no Windows 7?
Sobre comunicação de dados em tecnologia analógica, considere as seguintes afirmativas: 1. Sinais analógicos são ondas contínuas com amplitude de corrente ou voltagem nas quais as informações são transmitidas pela variação de amplitude, frequência ou fase das ondas contínuas. 2. Em função da largura da banda, quando se trata de frequências analógicas, vários usuários podem compartilhar um único cabo e sistema, que é chamado multiplexação. 3. Quando a amplitude do sinal é variada, a técnica é chamada de modulação em amplitude. 4. Tecnologia banda base permite que vários dispositivos compartilhem um cabo empregando a técnica de compartilhamento por tempo, sendo que a cada dispositivo é atribuída uma fração de tempo específica, e somente um dispositivo pode transmitir em um mesmo intervalo de tempo. Assinale a alternativa correta.
UFPR•
De acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas: 1. Evento de segurança da informação é a ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controle, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. 2. Risco é causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização. 3. Um incidente de segurança da informação é indicado tanto por um simples evento quanto por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. 4. Vulnerabilidade é o processo de comparar o risco estimado com critérios de risco pré-definidos, para determinar a importância do risco. Assinale a alternativa correta.
Segundo a ANATEL, “valor que representa a redução quantitativa da potência elétrica, eletromagnética ou acústica de um sinal quando este passa por meio de uma propagação qualquer” é chamado de:
Em Linux kernel 2.6 ou superior, qual a função do Sticky bit?
De acordo com PMBOK Guide, 4ª edição, o gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos processos agrupados logicamente abrangendo grupos. Os grupos de processos são:
Em discos e partições em sistemas Linux, /dev/sda1 identifica:
Em telefonia, quais os pinos utilizados para a conexão de uma linha de voz em um conector RJ11 6P4C?