Questões de Concurso Comentadas para if-rn

Foram encontradas 909 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2863354 Matemática
Considerando 𝐴 uma matriz de ordem 3, com det(𝐴)>0, cujo polinômio característico é dado por 𝑝(𝑡)=𝑡3−3𝑘𝑡2+𝑘3𝑡−3𝑘², com 𝑘≥0 e det(𝐴)=729⋅det (𝐴−1), então tg𝑘 é
Alternativas
Q2863352 Matemática

Deseja-se construir um recipiente que possui o formato de um cilindro circular reto conectado a uma semiesfera, conforme a figura a seguir:

Imagem associada para resolução da questão

O cilindro possui raio 𝑅 e altura 𝐻 e a semiesfera raio 𝑅. Considerando que a área da superfície do sólido é 10𝜋, o valor de 𝐻, para que o volume do recipiente seja máximo, é

Alternativas
Q2863346 Matemática

Analise o gráfico abaixo que representa uma função 𝑓:[𝑎,𝑏]→ℝ.

Imagem associada para resolução da questão

Após análise do gráfico, conclui-se que

Alternativas
Q2863339 Matemática
Considerando as paridades da função ℎ(𝑥)=𝑓(𝑥)⋅sen𝑥 e da sua função derivada e sendo 𝑓 uma função par e derivável,
Alternativas
Q2863331 Matemática

Considere as funções 𝑓(𝑥)=cos2𝑥 e 𝑔(𝑥)=1/2 representadas no gráfico abaixo.

Imagem associada para resolução da questão

A área da região preenchida na cor preta será

Alternativas
Q2817755 Arquitetura de Software
Em relação aos tipos e às tecnologias de monitores de vídeo, as telas
Alternativas
Q2817735 Arquitetura de Software
São formas de organização de acesso a dados em memórias cache:
Alternativas
Q2817722 Arquitetura de Software
No sistema computacional, são exemplos de classes de interrupção:
Alternativas
Q2817718 Arquitetura de Software
Uma das características de um sistema computacional de von Neumann é que possui
Alternativas
Q2817714 Arquitetura de Software

A arquitetura do no break define a forma como ele trabalha e o quão seguro estão os equipamentos conectados a ele.

Nesse sentido, o no break

Alternativas
Q2817713 Arquitetura de Software

Ao vender um computador usado, o proprietário corre o risco de ter seus dados recuperados, mesmo que o disco rígido tenha sido formatado.

Para evitar situação como esta, antes de vender o computador, o proprietário deve executar o software

Alternativas
Q2817710 Arquitetura de Software

Ao efetuar uma reinstalação do sistema operacional Ubuntu, o usuário precisou copiar arquivos que estavam na pasta de um usuário diferente do que foi definido na nova instalação. Ao tentar acessar esses arquivos, o usuário responsável pela instalação recebeu a informação de que não tem permissão para abrir os arquivos.

Sabendo que o usuário do sistema atual é “chagas” e que ele está utilizando o terminal (modo texto) no diretório que contém os arquivos, o operador, deve, a fim de modificar o proprietário dos arquivos para o usuário corrente, executar o comando

Alternativas
Q2817708 Arquitetura de Software

As memórias podem ser classificadas em voláteis e não voláteis.

Fazem uso de memórias não voláteis para armazenamento os dispositivos

Alternativas
Q2817706 Arquitetura de Software

Por serem movimentados constantemente, os computadores portáteis podem vir a apresentar defeitos de “solda fria” na sua placa principal, provocando sintomas que vão desde pequenos travamentos até a não geração de imagens na tela.

Entre as soluções para esses defeitos, utiliza-se a técnica de

Alternativas
Q2817705 Arquitetura de Software

Em sistemas operacionais Linux, existe a possibilidade de usar diversas interfaces gráficas ou desktop environments nas várias distribuições existentes.

São exemplos de desktop environments os ambientes

Alternativas
Q2817703 Arquitetura de Software

Ao ligar um computador de mesa, o usuário percebe que não aparece a área de trabalho do sistema operacional na tela. No monitor aparece uma mensagem de falta de sinal de vídeo ou de cabo desconectado; e o power led do computador acende. Não se ouve qualquer bipe e não parece haver acesso ao disco rígido.

Para se efetuar a manutenção corretiva desse computador, uma maneira adequada é iniciar os procedimentos pela verificação

Alternativas
Q2817702 Arquitetura de Software
Nos computadores portáteis, as baterias de
Alternativas
Q2817701 Arquitetura de Software

Em seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso. Nesse caso, a referida técnica é utilizada com a função deEm seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso. Nesse caso, a referida técnica é utilizada com a função deEm seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso.

Nesse caso, a referida técnica é utilizada com a função de

Alternativas
Q2817697 Arquitetura de Software

Normalmente, em sua entrada, as fontes de alimentação de equipamentos eletrônicos possuem um circuito de proteção contra falhas da rede ou do equipamento.

Entre os dispositivos que fazem parte desse circuito, está o

Alternativas
Q2817696 Arquitetura de Software

Há programas que realizam a duplicação ou a clonagem de discos, permitindo que se crie uma imagem ou um “espelho” da instalação corrente para replicação em vários computadores.

Possuem essa funcionalidade os softwares

Alternativas
Respostas
1: A
2: C
3: D
4: D
5: D
6: C
7: B
8: D
9: C
10: A
11: B
12: D
13: B
14: C
15: B
16: B
17: B
18: C
19: D
20: A