Um acionista direciona um certo capital inicial para uma aplicação num regime de juros simples, sob uma determinada taxa de juros mensal. Sobre esse regime de juros, é correto afirmar que:
Júnior fez três provas na universidade. Elas serão utilizadas para calcular sua nota final, que será a média aritmética ponderada dessas três provas. Ele sabe que tirou 8,0 na primeira prova, que teve peso 5 e tirou 7,0 na segunda prova, que teve peso 6. Ele também sabe que tirou 10,0 na terceira prova, mas ele não sabe o seu peso. Sabendo-se que a sua nota final foi 8,0, qual o peso da terceira prova feita por Júnior?
Um trabalhador recebe um determinado salário bruto e deve pagar 25% deste valor relativo a impostos, resultando num salário líquido. Se o salário líquido do trabalhador é R$ 6.000,00, qual seu salário bruto?
Se cada pessoa de uma cidade que tem 1,8 milhões de habitantes produz 1,20 kg de lixo por dia, quantas toneladas de lixo são produzidas nessa cidade num período de 30 dias?
As duas formas básicas de memória de acesso aleatório semicondutora de um computador constituem a RAM:
Analise as afirmativas a seguir: I) A memória do computador é organizada em uma hierarquia. Nos níveis mais baixos estão os registradores do processador e em seguida, vêm um ou mais níveis de cache. Porque: II) À medida que a hierarquia da memória desce, encontra-se custo/bit menor, capacidade maior e tempo de acesso mais lento. A partir das sentenças, conclui-se que:
O comando ______ encontra os roteadores ao longo do caminho do host para um endereço IP de destino. Ele encontra essa informação sem nenhum tipo de suporte de rede privilegiado. O método é simplesmente enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante. Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
Um dispositivo externo conectado a um módulo de E/S de um computador normalmente é chamado de dispositivo periférico ou, simplesmente, um periférico. Pode-se classificar os dispositivos externos em geral em três categorias. Relacione cada categoria com sua respectiva descrição: a) Legível ao ser humano b) Legível à máquina c) Comunicação I) adequado para a comunicação com dispositivos remotos II) adequado para a comunicação com equipamentos. III) adequado para a comunicação com usuários de computador
À cerca das arquiteturas de computadores CISC e RISC, analise: I) As arquiteturas RISC incluem um número maior de instruções e instruções mais complexas quando comparadas as arquiteturas CISC. II) As arquiteturas RISC utilizam um grande número de registradores para armazenar dados, reduzindo o número de acessos à memória e aumentando o desempenho. III) As arquiteturas CISC permitem a simplificação de compiladores, o que oferece melhor suporte para linguagens de programação de alto nível. São indicadas declarações válidas sobre as arquiteturas em:
Os principais componentes do sistema de computação (processador, memória principal, módulos de E/S) precisam ser interconectados a fim de trocar dados e sinais de controle. O meio de interconexão mais popular é o uso de um _________________ do sistema compartilhado, consistindo em múltiplas linhas. Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
Uma rede particular que opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica, que possui a finalidade principal de conectar computadores pessoais e aparelhos eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações é melhor classificada como:
Uma memória somente de leitura (ROM) contém um padrão permanente de dados, que não pode ser mudado. Uma ROM é não volátil, ou seja, nenhuma fonte de energia é necessária para manter os valores dos bits na memória. Identifique a alternativa que não contém um tipo de memória ROM.
À cerca da divisão dos endereços em uma rede, isto é, sub-redes, analise: I) A divisão dos endereços nas sub-redes não precisa ser uniforme, mas cada parte precisa estar alinhada de modo que os bits possam ser usados na parte destinada ao host. II) Como a subdivisão de redes fica visível fora da rede, a alocação de uma nova sub-rede exige contatar o provedor de Internet sobre a mudança do endereçamento na rede. III) As divisões da sub-rede podem ser modificadas, se for preciso, atualizando todas as máscaras de sub-rede nos roteadores dentro da rede. São indicadas declarações válidas sobre as sub-redes em:
Em qual das seguintes circunstâncias um cabo blindado de par trançado (STP) seria mais apropriado?
Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como __________, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
Assinale a alternativa que não descreve um tipo válido de endereçamento de memória do computador.
Os endereços IP estão contidos em prefixos de tamanhos variáveis. O mesmo endereço IP que um roteador trata como parte de um /22 (um bloco contendo 210 endereços) pode ser tratado por outro roteador como parte de um /20 maior (que contém 212 endereços). Fica a cargo de cada roteador ter a informação de prefixo correspondente. O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado:
Ao fazer uma verificação do uso de armazenamento do dispositivo, um usuário do Windows notou que um aplicativo estava ocupando mais da metade de seu armazenamento. O usuário decide então desinstalar o suposto aplicativo. Qual das seguintes ações resolve pode resolver o problema do usuário de forma mais eficaz?
Um usuário do Linux precisa descobrir algumas informações detalhadas sobre o hardware instalado em seu computador, que incluem processador, memória e dispositivos de armazenamento. Qual dos seguintes comandos pode indicar as informações procuradas pelo usuário?
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes. O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
Um funcionário de uma empresa relata ao departamento de TI que o mouse de seu computador Windows não está funcionando, mesmo tendo testado outros periféricos do mesmo tipo e religar seu computador. Um dos técnicos de suporte instrui o funcionário a atualizar o driver do dispositivo manualmente. Qual das seguintes ações apresenta um método mais eficiente da resolução do problema?
Indique a alternativa que apresenta a implementação do .NET mais adequada para criação de aplicativos multiplataforma, que executam em Windows, Linux e macOS.


























