Thiago fará um churrasco para um grupo de 15 pessoas, incluindo ele mesmo, e, em seu planejamento, ele considerou que cada pessoa consumirá, em média, 450 gramas de carne. Como medida de segurança, ele comprará 20% a mais de carne do que realmente é necessário. Nestas condições, a quantidade de carne que Thiago comprará é igual a
A Câmara de Vereadores de um município é composta por 16 mulheres e 12 homens, que serão divididos no maior número possível de comissões de tal forma que cada comissão tenha o mesmo número de membros. O número de membros em cada comissão é igual a
Um experimento foi realizado em uma universidade para analisar a evolução da altura de frangos alongo do tempo e, assim, encontrar um modelo matemático para representar a curva de crescimento dos animais. Após um ano de observação, os pesquisadores modelaram a altura ** dos frangos (em centímetros) em função do tempo ** (em dias) e obtiveram a seguinte função:** = **, ********** + **, ******** + ****, ****Com este modelo, pode-se afirmar que, no 10º dia de observação, a altura dos frangos era de aproximadamente
Na primeira edição de um livro, foram encomendados 3.500 exemplares, a um preço de custo de R$12,50 cada um. Esses livros serão vendidos em várias livrarias do país, pelo mesmo preço em todas elas. Para que haja um lucro de R$ 78.750,00, o valor de venda de cada livro deverá ser igual a
A biblioteca de uma escola recebeu 132 livros para recomposição de seu acervo, dentre os quais 1/3são de física. Dos demais livros, 1/4 são de matemática, 10 são de química e o restante são de estatística. Em relação ao total recebido, a fração que os livros de estatística e química, juntos, representam, é iguala
Uma pessoa comprou uma TV por R$ 1.600,00, um sofá de quatro lugares por R$ 1.455,00 e um ventilador por R$ 224,00. Como o pagamento desta compra será feito em 3 parcelas iguais no cartão descrédito, o valor total da compra sofreu um acréscimo de 5%. O valor de cada parcela é igual a
Considerando atalhos no Microsoft Office Excel 2019 para Windows, julgue verdadeiras (V) ou falsas(F) as afirmativas a seguir.
A tecla F2 seleciona as referências de células em uma fórmula;
A tecla de atalho CTRL + ; insere a data atual na célula selecionada;
A tecla de atalho ALT + = insere a função de Auto Soma na célula selecionada.
A sequência correta é
Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos emedes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de
Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos emedes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de
Uma das características da rede social Twitter, considerando o idioma Português, é compartilhamento de mensagens de até
No navegador Mozilla Firefox versão 74.0 para Windows, o botão permite
É possível citar como função básica de um sistema operacional:
Em um computador, correspondem, respectivamente, à placa-me, editor de texto, teclado, sistema operacional, navegador de Internet e memória secundária:
9 Sites buscadores são páginas WEB especializadas em realizar pesquisas sobre determinados conteúdos escolhidos pelo usuário na Internet. Um dos buscadores mais conhecidos e utilizados é o Google. Na página que exibe os resultados da busca deste buscador, pode-se utilizar a opçãoFerramentas para filtrar a pesquisa, nesta janela, o usuário tem a facilidade de
O sistema que realiza a conexão entre o hardware e o sistema operacional no momento da inicialização do computador é chamado de
O tipo de diagrama da UML que exibe o fluxo de controle entre ações que compõem um processo especifica a ordem de execução das ações no tempo, englobando parte da dimensão temporal do modelo de um sistema, é o diagrama de
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
Considerando o modelo OSI, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
O modelo OSI estipula que uma rede de computadores deve ser estruturada em seis camadas.
A camada física é a responsável pela geração dos sinais elétricos, ópticos ou eletromagnéticosque serão propagados pelo meio físico.
A camada de aplicação fornece serviços de representação canônica de dados, compressão dedados e criptografia.
A sequência correta é
As camadas que definem o modelo Internet, também conhecido como modelo TCP/IP, são
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas(F) as afirmativas a seguir.
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
No sistema operacional Linux, mv é comando que realiza a ação de
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação doMalware. São exemplos de Malware
O processo de extrair padrões consistentes de uma grande quantidade de dados, gerando introspecções valiosas, é chamado de
O conceito de Programação Orientada a Objetos que permite construir objetos especializados utilizando características de objetos mais generalistas, possibilitando reuso de código à medida que os atributos e métodos de classes já existentes podem gerar novas classes mais específicas, é o de
Seja T uma árvore balanceada do tipo AVL (Adelson-Velski e Landis) vazia. Supondo que os elementos 5, 10, 12, 8, 7, 11 e 13 sejam inseridos nessa ordem em T, a sequência que corresponde aum percurso de T em pré-ordem é
Considere as seguintes afirmativas sobre os tipos de firewall:
Considere as duas situações abaixo:
Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como
José acabou de criar um arquivo, nomeado trabalho_final.txt, em um ambiente Linux. Para permitir que esse arquivo seja lido, escrito e executado apenas por ele e por sua equipe de trabalho, José terráquea digitar na linha de comando da pasta onde salvou o arquivo o comando
Sobre processamento paralelo e distribuído, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir:
























