Questões

Total de Questões Encontradas: 55

Há ocorrência de verbos na voz passiva na seguinte frase: 
A
Antigamente, perdiam-se horas dentro da empresa, visto que o trabalho não podia ser feito em outro ambiente. 
B
Antigamente, operar fora da empresa era incomum e os trabalhadores orgulhavam-se de concluir seu trabalho em um horário fixo.
C
Antigamente, os empregadores solicitavam aos funcionários que se empenhassem em concluir suas tarefas dentro da empresa.
D
Antigamente, os trabalhadores detinham-se em suas tarefas em um horário fixo e só deveriam operar dentro da empresa.
E
Antigamente, os trabalhadores dedicavam-se às suas tarefas somente enquanto estavam dentro da empresa, e não fora dela.
Texto Associado Texto Associado
Imagem Associada da Questão
É correto afirmar que o efeito cômico da tira está associado à 
A
maneira pessimista com que o progresso tecnológico é representado, como se este tivesse tornado as pessoas mais ociosas.
B
sugestão, na fala do palestrante, de que a mobilidade tecnológica não alterou o comportamento das pessoas com relação ao trabalho.
C
quebra da expectativa que a fala do palestrante no último quadrinho produz com relação ao que ele afirma anteriormente.
D
descrição do modo como o trabalho dentro da empresa foi sendo paulatinamente otimizado com a contribuição da mobilidade tecnológica.
E
ausência de expressões temporais, o que faz com que a fala do palestrante adquira um tom de provérbio, equivalendo a uma verdade universal.
Está redigida corretamente, quanto à ortografia e à acentuação gráfica, a frase:
A
Xiaomei concluiu sua aula de maneira exitosa e os cientistas julgaram que a robô não teve um mal desempenho, embora ainda existam alguns ítens a ser aprimorados.
B
O juri de cientistas que examinaram a atuação de Xiaomei era restrito, mas, graças às redes sociais, a notícia da robô se extendeu rapidamente pelo mundo todo. 
C
A louza tradicional foi substituída por uma exposição em PowerPoint na aula que teve como expectadores uma equipe de insígnes cientistas chineses.
D
O intuito da aula de Xiaomei consistiu em exibir as habilidades da robô, que, além de dispor de um notável repertório de informações, traz funções de interação.
E
O evento ocorrido na Universidade Jiujiang deve sucitar não apenas a curiosidade dos sinólogos, estudiosos da cultura chinesa, mas do publico de um modo geral. 
A frase escrita corretamente, no que se refere ao emprego dos sinais de pontuação, é:
Imagem da Questão
A
Projetada por uma equipe de pesquisa da universidade; a robô Xiaomei é capaz de ensinar as lições para as quais foi programada, além de deslocar-se pela sala.
B
A robô (Xiaomei) é capaz também, de estabelecer interações simples com os estudantes que formam sua audiência.
C
A aula de Xiaomei a professora robô, foi organizada a partir de um programa de computador chamado PowerPoint e apresentada, aos alunos da Universidade Jiujiang.
D
A Universidade Jiujiang fica na província chinesa de Jiangxi; e foi lá que ocorreu a aula dada por uma professora robô, Xiaomei.
E
Xiaomei a professora-robô, gesticulava com seus braços articulados e se deslocava pela sala. Enquanto ensinava a lição.
Texto Associado Texto Associado
Imagem Associada da Questão
O assunto central da notícia diz respeito ao fato de ter sido a primeira vez que 
A
pesquisadores chineses obtêm sucesso na criação de um robô articulado, o qual foi apresentado ao público durante uma aula dada por uma professora-robô.
B
uma aula é ministrada na China por uma professora robô, capaz de ensinar, movimentar-se e interagir, ainda que de maneira simples, com seus alunos.
C
os chineses aprimoram seus robôs, com o acréscimo de programas de computador a uma professora robô, possibilitando-lhe travar diálogos complexos com humanos.
D
pesquisadores chineses programam um robô capaz de se deslocar e efetuar interações simples com o meio, como demonstrado na sala de aula da Universidade Jiujiang.
E
as aulas da Universidade Jiujiang, da província chinesa de Jiangxi, passam a ser integralmente dadas por um robô, que explica o conteúdo com o uso de PowerPoint.
As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de 
A
converter o pacote gerado na LAN para um pacote TCP passível de ser enviado para a internet.
B
conectar simultaneamente todas as interfaces dos cabos para unificar a transmissão e a recepção.
C
realizar o roteamento dos pacotes TCP para a internet. 
D
gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC. 
E
autenticar os endereços IPs que podem ser utilizados na LAN. 
A maioria dos sistemas operacionais atuais utiliza um escalonador de tarefas do tipo preemptivo. Nesse tipo de escalonamento, a tarefa 
A
é executada de forma alternada com outra tarefa para evitar monopolização do processador.
B
pode perder o processo caso ocorra uma interrupção para ativar uma tarefa mais prioritária. 
C
é executada por um tempo estabelecido, independentemente de requisições de outros processamentos.
D
utiliza o processador tanto quanto necessário, até que haja a necessidade de uma operação de entrada ou saída. 
E
utiliza o processador, até que seja completamente executada e finalizada.
Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como
A
Virtualização de hardware. 
B
Virtualização de processador. 
C
Unificação de driver. 
D
Interface uniformizada. 
E
Abstração de recursos. 
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com  
A
64 bits. 
B
48 bits. 
C
56 bits. 
D
128 bits. 
E
84 bits. 
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
A
checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora. 
B
gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original. 
C
criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede. 
D
verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing. 
E
armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados.
Página 2 de 6