Foram encontradas 40 questões.
Quando brindamos, o primeiro voto é “saúde” – e não por acaso. Só depois vem “paz, amor”. Sem saúde, o resto não é possível. Por que, então, o Brasil é tão cruel com seus doentes? Crises na Saúde não são produzidas de um dia para outro. O caos nos hospitais do Rio de Janeiro é apenas a vitrine de um sistema falido e desumano [...].
O Estado brasileiro nunca deu assistência médica digna à massa da população. Jamais transformou a Saúde em prioridade. No Brasil profundo, não é novidade a falta de médicos, leitos, remédios e equipamentos.
[...]
Os governos federal, estaduais e municipais empurram com a barriga, há mais tempo do que a nossa memória alcança, os péssimos índices de desenvolvimento humano no Brasil. E aí se incluem também educação, saneamento e transporte. A negligência se explica. Os políticos não usam hospital público, escola pública e transporte público. Eles enriquecem muito no poder. A vida real passa ao largo de quem manda.
(Revista ÉPOCA, ed. 917.)
Quanto aos recursos linguísticos e expressivos no texto, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
1627770
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: Pref. Rondonópolis-MT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: Pref. Rondonópolis-MT
A coluna da esquerda apresenta tipos de registradores de controle e estado de um processador e da direita, suas descrições. Numere a coluna da direita de acordo com a da esquerda.
1 - MBR
2 - MAR
3 - IR
4 - PC
( ) Registrador de endereço de memória
( ) Registrador de buffer de memória
( ) Contador de programa
( ) Registrador de instrução
Marque a sequência correta.
Provas
Questão presente nas seguintes provas
Em um sistema operacional Linux, um arquivo recém-criado chamado prova.txt possui as seguintes permissões: rw- r-- r--. O administrador desse sistema deseja conceder permissão para leitura, escrita e execução ao dono do arquivo, permissão de leitura e execução para o grupo do dono do arquivo e execução para todos os demais usuários. Qual comando o administrador desse sistema deverá utilizar?
Provas
Questão presente nas seguintes provas
Sobre IPv4 e IPv6, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O cabeçalho do IPv4 tem uma parte fixa de 20 bytes e uma parte opcional de tamanho variável.
( ) O IPv6 não dá suporte a cabeçalhos de extensão, para enviar informações extras.
( ) O IPv6 usa endereços com tamanho de 128 bits, enquanto o IPv4 usa 32 bits.
( ) No IPv6 o cabeçalho é mais simplificado, contendo apenas sete campos, contra treze do IPv4.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
Sobre as Ameaças e Vírus de Computadores, considere as características.
- Obtido: por meio de compartilhamento de arquivos.
- Instalado: pela execução explícita do código malicioso.
- Propagado: envia cópia de si próprio automaticamente pela rede.
- Ação Maliciosa mais comum: consome grande quantidade de recursos.
Que tipo de código malicioso possui as características acima?
Provas
Questão presente nas seguintes provas
1614708
Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFMT
Orgão: Pref. Rondonópolis-MT
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFMT
Orgão: Pref. Rondonópolis-MT
Sobre a linguagem Java, a coluna da esquerda apresenta modificadores da linguagem e a da direita, características de cada um. Numere a coluna da direita de acordo com a da esquerda.
1 - transient
2 - final
3 - static
( ) Se utilizado em atributo, indica que o mesmo pertence à classe e não ao objeto.
( ) Indica que os atributos marcados não fazem parte do estado persistente de um objeto.
( ) Se utilizado em método, indica que o mesmo não pode ser sobrescrito.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- SQLDDLCREATE TABLE
- SQLDMLINSERT
- SQLDMLUPDATE
Analise o comando SQL abaixo.
CREATE TABLE Arvore (
codigo INTEGER NOT NULL PRIMARY KEY,
nome VARCHAR(50),
nomeCientifico VARCHAR(100),
epocaFloracao INTEGER,
fruto INTEGER,
CONSTRAINT frutoFK FOREIGN KEY (fruto) REFERENCES Fruta (codigo));
codigo INTEGER NOT NULL PRIMARY KEY,
nome VARCHAR(50),
nomeCientifico VARCHAR(100),
epocaFloracao INTEGER,
fruto INTEGER,
CONSTRAINT frutoFK FOREIGN KEY (fruto) REFERENCES Fruta (codigo));
Considerando a tabela Árvore vazia, o comando que executará sem erro é:
Provas
Questão presente nas seguintes provas
________vivendo a 26 mil anos-luz da Via Láctea, é impossível tirarmos uma foto do tamanho da galáxia. Conhecemos o seu formato espiral, ________, por conta de referências utilizadas pelos cientistas, como as regiões de nuvens de gás chamadas de HII, ________ estrelas luminosas e aglomerados de jovens estrelas, é possível desenhar o aspecto da galáxia________ base nos cálculos de distância entre os diferentes corpos.
Há palavras que servem para ligar outras palavras, expressões e partes do texto, são as preposições e
conjunções. Quais palavras preenchem correta e respectivamente as lacunas do texto?
conjunções. Quais palavras preenchem correta e respectivamente as lacunas do texto?
Provas
Questão presente nas seguintes provas
1575061
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: Pref. Rondonópolis-MT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: Pref. Rondonópolis-MT
Sobre a arquitetura RISC, analise as afirmativas.
I - Os processadores RISC geralmente adotam arquiteturas mais simples e que acessam menos a memória, em favor do acesso aos registradores.
II - A partir da geração 486, os processadores Intel contêm um núcleo RISC, para instruções mais simples enquanto interpreta as mais complexas em modo CISC.
III - Em virtude da pouca variabilidade das instruções, a Unidade de Controle pode prever facilmente quantos ciclos serão necessários para executá-las, beneficiando o desempenho com o Pipeline.
Está correto o que afirma em
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
Sobre privacidade e segurança das informações, uma boa prática é a utilização do recurso de navegação anônima, presente nos principais navegadores da Web. Esse recurso
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container