Questões de Concurso
Comentadas para if-rs
Foram encontradas 1.352 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. Deixa-se de focar na coleta de dados para se ocupar com a consulta aos dados.
II. O modelo multidimensional é usado em sistemas cujas bases de dados são atualizadas periodicamente.
III. Foca-se na coleta de dados, para posteriormente avaliar a consulta aos dados.
IV. É o mais adequado para os sistemas de BI em que o foco é a coleta de dados.
Coluna 1
1. Data Warehouse.
2. Data Mart.
3. Data Mining.
Coluna 2
( ) Conhecido também como mineração de dados. Sua função principal é a varredura de grande quantidade de dados à procura de padrões e detecção de relacionamentos entre informações, gerando novos subgrupos de dados.
( ) Centraliza e consolida grandes quantidades de dados de várias fontes. Seus recursos analíticos permitem que as organizações obtenham informações de negócios úteis de seus dados para melhorar a tomada de decisões.
( ) É uma forma simples de utilizar outro repositório mencionado acima com foco em um único assunto ou linha de negócios.
( ) Com ele, as equipes podem acessar dados e obter insights mais rapidamente, pois não precisam perder tempo pesquisando em outros repositórios mais complexos ou agregando manualmente dados de diferentes fontes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Banco de dados relacionais têm facilidade de armazenagem pela confiabilidade das informações.
II. Banco de dados não relacionais atendem a dados que não podem ser inseridos em formato de tabela, como imagens, vídeos e gráficos.
III. Em bancos de dados orientados a objetos, é utilizada uma estrutura orientada a objetos, em que as informações são organizadas em blocos de informações e classes, com identificadores e atributos.
Quais estão corretas?
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. Um componente criado para uma aplicação Java J2EE deve ser instalado no container apropriado, que é um ambiente de execução padronizado que provê serviços específicos a esse componente. Assim, um componente pode esperar que em qualquer plataforma J2EE implementada por qualquer fornecedor esses serviços estejam disponíveis.
PORQUE
II. A arquitetura proposta para a plataforma Java J2EE (Java 2 Enterprise Edition) surgiu com o objetivo de padronizar e simplificar a criação de aplicações, propondo um modelo em que componentes J2EE escritos pelos usuários da plataforma podem fazer uso de serviços providos por esta, os quais simplificam sua implementação e possibilitam maior foco no negócio.
A respeito dessas asserções, assinale a alternativa correta.
Coluna 1
1. Funcionalidade.
2. Confiabilidade.
3. Usabilidade.
4. Eficiência.
5. Manutenibilidade.
Coluna 2
( ) Recuperabilidade.
( ) Operacionalidade.
( ) Utilização de recursos.
( ) Testabilidade.
( ) Adequação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Abstração.
II. Polimorfismo.
III. Encapsulamento.
IV. Herança.
Quais estão corretos?
The type of activity is popularly called ‘spot-the-differences’. The objective was to promote oral interaction in English by using WhatsApp with their pairs or trios, by recording audio messages, to describe and find at least 8 differences. The activity could be described as an information-gap and/or jigsaw task. In the former, each of the interactants had part of the answers and they needed to share information and negotiate meanings to accomplish the final objective of the activity. In the latter, each interactant held a different piece of information and supplied or requested this information as needed to complete the task (adapted from Salbego and Tumolo, 2020).
I. A atividade faz uso da tecnologia para interação oral via aplicativo de mensagens ao mesmo tempo que explora recursos multimodais, como imagens, áudios, etc.
II. A atividade descrita acima pode ser utilizada em salas de aula virtuais, uma vez que sua natureza possibilita que os interagentes estejam fisicamente distantes.
III. A utilização de recursos visuais, como figurinhas e GIFs, pode ampliar as possibilidades de negociações de sentido entre os estudantes.
Quais estão corretas?
Brazilian language policies have historically contributed to the invention of a monolingual ideology that served the purposes of the colonial project, that is, the erasure of indigenous languages and the establishment of Portuguese as the national language under the premise ‘one language-one nation-one culture’ as pre-condition for the creation of a supposedly homogenous nation-State (Duboc; Siqueira, 2020).
I. A problemática apresentada no trecho perpetua visões de identidade, cultura e língua fundamentadas em aspirações de pureza, estabilidade e uniformização das noções de língua(gem).
II. As questões trazidas pelos autores negligenciam o caráter híbrido, fluido e complexo que as língua(gens) têm na construção de sentidos.
III. O debate trazido pelos autores celebra a visão multilíngue e multicultural da(s) língua(gens).
Quais estão corretas?