Publicidade|Remover
Considerando que uma empresa tenha contratado serviços em nuvem, assinale a opção correta.
Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores. Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados somente para o computador destinatário. Assinale a opção que apresenta equipamento utilizado para concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede.

Dada a inequação - x2 - x + 6 > 0, afirma-se que:

I. Seu conjunto solução é vazio.

II. Os elementos do seu conjunto solução pertencem ao intervalo [-3, 2].

III. Há quatro números inteiros em seu conjunto solução.

Quais estão corretas?

Se 7 kg de feijão forem distribuídos para até quatro famílias, de modo que cada uma delas receba um número inteiro de quilos, então, nesse caso, a quantidade de maneiras distintas de se distribuírem esses 7 kg de feijão para essas famílias será igual a

Em uma tecelagem, o custo de produção e o custo de venda de x metros de tecido são expressos, respectivamente, por Cp(x) = 2bx e Cv(x) = c + dx, em que b, c e d são constantes reais e d é o valor da comissão a ser recebida pelo vendedor para cada metro de tecido vendido. Na produção e venda de 50 m de tecido, tem-se que Cp(50) + Cv(50) = 420 e a comissão do vendedor é igual a 100. No caso de produção e venda de 100 m de tecido, Cp(100) + Cv(100) = 620.

Nesse caso, c, b e d são, respectivamente, iguais a

Há uma categoria de software que possui as seguintes características: (1) o desenvolvedor ou fabricante disponibiliza, gratuitamente, uma versão do software com algum tipo de restrição, tais como uma menor quantidade de funcionalidades do que a versão paga e/ou um tempo de uso gratuito limitado, como, por exemplo, trinta dias, quando ao final do prazo é solicitado ao usuário que pague a licença para acessar todas as funcionalidades do software ou para poder continuar a utilizá-lo; (2) o software normalmente é protegido por direitos autorais; e (3) a disponibilização do software com funcionalidades limitadas ou gratuitamente, por um período de tempo, normalmente tem como objetivo divulgá-lo ou permitir que usuários o testem antes de adquiri-lo. Nesse caso, esse tipo de software é chamado de:
O direito administrativo é formado por muitos conceitos, princípios, elementos, fontes e poderes. As principais fontes formais do direito administrativo, segundo a doutrina majoritária, são

Dois marceneiros e dois aprendizes, cada um trabalhando durante quatro dias, seis horas por dia, constroem três cadeiras e uma mesa. Os marceneiros trabalham com a mesma eficiência, mas a eficiência dos aprendizes é igual a 75% da eficiência dos marceneiros. Para construir uma mesa, gasta-se 50% a mais de tempo que para construir uma cadeira.

Nesse caso, para construírem doze cadeiras e duas mesas em oito dias, dois marceneiros e quatro aprendizes com eficiências iguais às daqueles citados anteriormente devem trabalhar

Um sistema de segurança de intervenção preemptiva é caracterizado por

Em determinado dia, os órgãos responsáveis atenderam 50 contribuintes para resolver pendências relativas ao IPTU, ao IPVA e a outros tributos. Sabe-se que foram atendidos:

• 18 contribuintes com pendências de IPTU;

• 23 contribuintes com pendências de IPVA;

• 8 contribuintes com pendências de IPTU e IPVA.

Nesse caso, a quantidade de contribuintes atendidos cujas pendências não se referiam a IPTU nem a IPVA foi igual a

Na Internet, existe um esquema de endereçamento lógico, a partir do qual é possível identificar um único dispositivo e a rede a que pertence, como, por exemplo, um computador, um servidor ou outro ativo de rede. Há um esquema de endereçamento lógico que é formado por uma sequência de números, separada por pontos, tal como "200.130.2.135". Nesse caso, essa sequência de números separada por ponto é chamada de:

A respeito de segurança da informação, julgue os itens a seguir.

I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

Estão certos apenas os itens

Para construir a sequência a1, a2, a3, a4, a5, de números positivos, foram dados a1 e a2, e, a partir de a3, cada termo foi construído como sendo o produto de todos os termos anteriores. Se a5 < 1, então, nessa sequência,
A contribuição de melhoria é

Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:

I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.

II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.

III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.

Quais estão corretas?

Maria fez compras em três lojas. Em cada uma das lojas em que ela entrou, a compra feita foi paga, sem haver troco, com a quarta parte da quantia que ela tinha na bolsa ao entrar na loja.

Ao sair da terceira loja, Maria tinha R$ 270 na bolsa. Nesse caso, é correto afirmar que, ao entrar na primeira loja, Maria tinha na bolsa

À luz do CTN, assinale a opção correta.

Arnaldo, Beatriz, Carlos, Denise e Evaldo chegaram a uma reunião em momentos diferentes. Sabe-se que:

• Beatriz e Denise chegaram depois de Arnaldo;

• Carlos e Evaldo não chegaram antes de Beatriz;

• Beatriz e Carlos chegaram antes de Denise;

• apenas uma dessas pessoas chegou depois de Carlos.

Assinale a opção que apresenta a correta ordem de chegada dessas pessoas a essa reunião, da primeira até a última.

Página 1
Publicidade|Remover