Questões de Concurso
Para tj-se
Foram encontradas 3.246 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere uma função utilidade U(X,Y) pelos bens X e Y dada por U(X,Y) = X0,5 + Y. Nesse caso, o efeito renda é nulo para o bem X.
Com base nessa situação hipotética, julgue os itens a seguir.
Se houver retornos constantes de escala na função de produção, então a produtividade marginal do trabalho será uma função homogênea de grau zero.
Com base nessa situação hipotética, julgue os itens a seguir.
A taxa marginal de substituição técnica (TMST) entre os fatores capital e trabalho é dada por TMST(K,L) = - ( ) (L/K).
Com base nessa situação hipotética, julgue os itens a seguir.
A isoquanta é o lugar geométrico dos pontos em que a taxa marginal de substituição técnica permanece constante para vários níveis de produção Q.
O comando em linguagem C apresentado abaixo é um tipo de laço que pode ser finalizado com o comando break; portanto, esse comando não tem garantia de laço infinito.
for (;;) printf ("Exemplo de laço infinito.\n") ;
Considere o seguinte código escrito em Perl.
if (a < 0) {
/* Code blocking */
}
O código acima apresentado pode ser escrito, de forma equivalente, na linguagem Python, usando os comandos a seguir.
if (a.lt.0)
then
Code blocking
endif
A alteração da versão de um sistema operacional deve ser analisada pela gerência de releases, visto que esta é área responsável por verificar se métodos e procedimentos padronizados estão sendo utilizados.
A ITIL (Information Technology Infrastructure Library) pode ser dividida em processos tático e operacional.
No modelo sugerido pela ITIL, cabe à gerência de incidentes identificar a origem dos incidentes reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada
O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada.
No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado.
Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer.
Um media gateway deve ser monitorado pelo protocolo IPv6 para obter interface direta com as redes de nova geração que usem o protocolo MEGACO (media gateway control), especificado pela RFC 3015.
No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado.
Um codec G.711 que empregue a lei-A, utilizará, no máximo,16 kbps de taxa de transmissão em uma rede IP que useroteadores com interfaces Ethernet para estabelecer conexão entre suas interfaces.
No que se refere ao SIP (session initiation protocol), a principal função do gatekeeper é autorizar o início de uma sessão
O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.
O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP
Embora o RTCP (real-time control protocol) seja responsável pela monitoração fim-a-fim do RTP (real-time transport protocol), os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento.
Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone.