Articles
Register
Sign In
Search
krlossantos
Ambicioso
0
Followers
473
Questões
138
Respostas
krlossantos
July 2023 | 2 Respostas
Evidências arqueológicas e biológicas mostraram que os ancestrais Homo Sapiens (humanos) modernos exibem criatividade e comportamento criativo desde que se separaram dos proto-humanos ancestrais há cerca de 200.000 anos na África. Na contemporaneidade, Joy Paul Guilford é compreendido por muitos como o mentor dos estudos científicos na área da criatividade desde a década de 1950. Sobre o trabalho de Guilford, analise as afirmativas a seguir. I. Notou que havia pouca publicação científica relativa à criatividade nas revistas da Associação Norte-Americana de Psicologia. II. Constatou que havia alto grau de interdependência entre o nível de inteligência e a criatividade. III. Elaborou um conceito ao estudo da criatividade: a diferenciação entre o pensamento convergente e o pensamento divergente. É correto o que se afirma em: a. I, II e III. b. I e II, apenas. c. III, apenas. d. I e III, apenas. e. II e III, apenas.
Responda
krlossantos
July 2023 | 2 Respostas
Leia o fragmento a seguir. “É importante lembrar que o pensamento divergente não é “melhor” do que o convergente. Os dois são importantes e se retroalimentam. Quanto mais a pessoa se informar e desenvolver sua capacidade lógico-analítica, fortalecendo seu pensamento convergente, mais estará apta a ter, também, momentos de pensamento divergente” (MONTEIRO JUNIOR, 2011, p. 23). MONTEIRO JUNIOR, J. G. Criatividade e inovação. São Paulo: Pearson Prentice Hall, 2011. Considerando a relação entre o pensamento divergente e o pensamento convergente, analise as asserções a seguir e a relação proposta entre elas. O pensamento convergente usa um raciocínio profundo para concluir uma solução lógica para determinado dilema. PORQUE O pensamento divergente identifica várias possibilidades de resolução para um mesmo problema. A respeito das asserções, assinale a alternativa correta. a. As asserções I e II são proposições falsas. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. e. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Responda
krlossantos
July 2023 | 2 Respostas
Até o ano 2000, a Internet servia para conectar computadores e pessoas, por intermédio de dispositivos computacionais. Entretanto, a Internet das Coisas (IoT, ou Internet of Things, em inglês) deu um passo adiante para que tudo possa estar conectado à Internet. Considerando esse contexto de IoT, observe as definições abaixo: I. Qualquer objeto comum pode ser considerado uma coisa. II. Uma tag RFID é um exemplo de dispositivo. III. Para ser considerado uma “coisa”, o dispositivo precisa estar conectado à Internet. Está correto o que se afirma em: a. II, apenas. b. I, apenas. c. I, II e III. d. I e III, apenas. e. III, apenas.
Responda
krlossantos
July 2023 | 1 Respostas
Conforme aponta Simon Monk (2018), produtos e projetos do movimento Make, que estão se tornando parte da IoT, surgem em todos os lugares. Dentre eles, encontramos projetos bem-sucedidos, como o termostato inteligente Nest e muitos produtos de IoT, que usam o acelerômetro, os serviços de localização e os recursos de comunicação dos smartphones para capturar informações sobre os níveis de atividade e a saúde das pessoas. A empresa Particle é a fabricante do Photon, que é uma tecnologia IoT na forma de um kit – uma caixa pequena e de baixo custo. Além disso, a tecnologia é de fácil uso, aberta e baseada no ambiente de software do popular Arduino. Sobre o uso prático do Photon, analise as afirmativas a seguir: I- Um dispositivo IoT que usa um Photon pode comandar e ligar o aquecedor central de um galinheiro de grande porte localizado em algum lugar remoto. II- Um dispositivo IoT que usa um Photon pode ser utilizado como servidor estatístico para uma central de incidentes de trânsito de uma cidade inteligente. III- Um dispositivo IoT que usa um Photon pode ser utilizado para monitorar a umidade relativa do ar e enviar esses dados para um serviço centralizado de estatísticas climáticas. Está correto o que se afirma em: a. I, apenas. b. I e III, apenas. c. I, II e III. d. I e II, apenas. e. II e III, apenas.
Responda
krlossantos
July 2023 | 2 Respostas
A Internet das Coisas (IoT, ou Internet of Things, em inglês) ampliou o conceito de conexão com a Internet. Essa conectividade permite casas inteligentes, automatização da agricultura, monitoramento e controle ambiental e muitas outras melhorias para a qualidade de vida das pessoas. Para que isso tudo seja possível, a arquitetura de IoT é composta por elementos fundamentais, que pode ser representada, genericamente, conforme a figura abaixo: Assinale a alternativa CORRETA em relação aos componentes da arquitetura de IoT: a. Sensores captam ondas de rádio e calor, a fim de que os gateways concentrem e agreguem dados de diversos dispositivos. Isso acontece para que os dados sejam armazenados e analisados por um servidor em nuvem, que entrega os dados já convertidos em informações amigáveis. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet. b. Sensores captam dados, a fim de que os gateways concentrem e agreguem dados de diversos dispositivos. Isso acontece para que os dados sejam armazenados e analisados por um servidor em nuvem, que entrega os dados já convertidos em informações amigáveis. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet. c. Sensores captam ondas de rádio e calor, para que os gateways espalhem os dados de diversos dispositivos para servidores públicos em nuvem, que entregam os dados já convertidos no formato XML. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet. d. Sensores captam dados, a fim de que os gateways concentrem e agreguem dados de diversos dispositivos. Isso acontece para que os dados sejam armazenados e analisados por um servidor em nuvem, que entrega os dados apurados no sensor em formato XML. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet. e. Sensores captam dados, para que os gateways espalhem os dados de diversos dispositivos para servidores públicos em nuvem, que entregam os dados já convertidos em informações amigáveis. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet.
Responda
krlossantos
July 2023 | 1 Respostas
Conforme explicou André Aquino (2015), redes de sensores sem fio (RSSF) são dispositivos de sensoriamento com poder de processamento e comunicação limitados e com restrições energéticas, uma vez que são, muitas vezes, alimentados por baterias. Quando utilizadas em conjunto, as RSSFs funcionam como um grande sistema distribuído, autônomo e cooperativo. Um exemplo prático do uso desse tipo de tecnologia é a possibilidade de assistência aos motoristas para a detecção colaborativa de colisões, engarrafamentos ou outros problemas de trânsito, que visa informar a um maior número de veículos nas proximidades dessas ocorrências. Sobre o exemplo citado, analise as afirmativas a seguir: I. Cada motorista localizado em uma mesma localidade que informar no aplicativo de geolocalização contribui para o ecossistema RSSF global. II. Uma forma barata e escalável de aplicar sensores inteligentes aos objetos de trânsito é o uso de etiquetas RFID (Radio Frequency Identification). III. O RSSF pode ser utilizado para otimizar o rastreamento de veículos roubados. IV. O rastreamento em massa de veículos permite a identificação de rotas, que podem ser utilizadas para conhecer os hábitos dos motoristas e, assim, viabilizar melhorias de trânsito por parte do setor público. Está correto o que se afirma em: a. II, III e IV, apenas. b. II e IV, apenas. c. II e III, apenas. d. I e IV, apenas. e. I, III e IV, apenas.
Responda
krlossantos
July 2023 | 2 Respostas
O MQTT (Message Queue Telemetry Transport) é um protocolo de comunicação entre máquinas (Machine to Machine – M2M). Isso se deve ao fato de ele ser um dos principais protocolos para implementação da Internet das Coisas (IoT), sendo tendência de aplicação na indústria, no agronegócio e até mesmo no dia a dia das pessoas. Sobre as características e o funcionamento do protocolo MQTT, podemos afirmar que: I. Broker é um servidor que atua como um intermediário entre subscribers e publishers. II. Para proteger os conteúdos no protocolo MQTT, é utilizada a criptografia ponta a ponta com a segurança TLS. III. Em uma mesma rede local, apenas um dispositivo pode ser inscrito subscribed para concentrar todas as informações enviadas pelos publishers. IV. Quando um dispositivo é um publish, ele publica informações pré-estabelecidas, para que dispositivos subscribed recebam esses dados que estão sendo publicados. Assinale a alternativa CORRETA em relação às sentenças acima: a. Apenas II e III estão corretas. b. Apenas II e IV estão corretas. c. Apenas I e IV estão corretas. d. Apenas II, III e IV estão corretas. e. Apenas I e III estão corretas.
Responda
krlossantos
July 2023 | 2 Respostas
Conforme aponta Tito Ocampos (2015), a computação em nuvem é um dos principais meios de serviço, infraestrutura, plataforma de software e análise de dados da Internet das Coisas. Em um mundo com bilhões de dispositivos gerando dados (IoT), somente serviços escaláveis, robustos e de alta disponibilidade são capazes de armazenar, processar, personalizar e entregar informações de alto valor agregado para os clientes, a qualquer momento, em qualquer lugar. As tecnologias disponibilizadas em nuvem, geralmente, são entregues como serviço, (?aaS, em que “?” é a tecnologia, e “aaS” significa “as a Service”). I. A IaaS (Information as a Service) armazena dados em servidores em nuvem, que podem ser utilizados por dispositivos e gateways IoT. II. Toda a infraestrutura de IoT pode ser virtualizada, criando acesso onipresente a todos os dispositivos por meio de uma única interface. III. No contexto de uso para IoT, interoperabilidade é a chave do sucesso para a PaaS (Platform as a Service), pois essas plataformas precisam estar aptas a ambientes heterogêneos. IV. O software como serviço (SaaS) é fundamental, pois com a evolução tecnológica das últimas duas décadas, os dispositivos dos usuários têm cada vez mais capacidade computacional para processamento local. V. A análise de dados como serviço (AaaS) é fundamental para a evolução da IoT, pois com a enorme quantidade de dados armazenados, analisá-los é uma atividade que demanda muitos recursos de processamento e disponibilidade 24/7; e a melhor forma de garantir esses requisitos é por intermédio da computação em nuvem. Está correto o que se afirma em: a. II, III e V, apenas. b. II, III e IV, apenas c. I, III e V, apenas. d. I, II, III e V, apenas. e. I, II, III e IV, apenas.
Responda
krlossantos
July 2023 | 2 Respostas
A linguagem de montagem tem pseudoinstruções, ou seja, comandos que existem para fazer instruções para o próprio assembler. Uma das pseudoinstruções conhecidas é o comando “ENDS”. Assinale a alternativa correta sobre o significado do comando “ENDS”: a. Encerra o segmento corrente. b. Controla o alinhamento da próxima instrução. c. Aloca armazenamento para um item. d. Controla o alinhamento do próximo dado. e. Aloca armazenamento para um byte.
Responda
krlossantos
July 2023 | 2 Respostas
Podemos definir que linguagem de montagem pura é quando cada declaração produz exatamente uma instrução que pode ser determinada como linguagem de máquina, existindo, assim, correlações entre as instruções de máquina e as declarações no programa de montagem. Assinale a alternativa correta sobre os motivos da utilização da linguagem de montagem: a. Muito mais fácil de programar com a utilização de nomes simbólicos. b. Muito mais fácil de programar com a utilização de variáveis de ambiente. c. Muito mais fácil de programar com a utilização de paginação. d. Muito mais fácil de programar com a utilização de binários. e. Muito mais fácil de programar com a utilização de hexadecimal.
Responda
krlossantos
July 2023 | 1 Respostas
Já conhecemos as pseudoinstruções, que também são comandos, sendo que é muito importante conhecermos o seu significado, já que o significado de cada comando determina a tarefa que será executada. Assinale a alternativa correta sobre o significado do comando “IF” e “EXTERN”, respectivamente: a. Inicia a montagem condicional, gera uma quebra de página. b. Exporta um nome definido no módulo, importa um nome definido de outro módulo. c. Inicia a montagem condicional, importa um nome definido de outro módulo. d. Termina o programa, importa um nome definido de outro módulo. e. Inicia um macro, inicia um procedimento.
Responda
krlossantos
July 2023 | 1 Respostas
Quando falamos sobre uma macro, podemos dizer que, por definição, uma macro é uma forma de dar um nome a um pedaço de __________. Após a definição de uma macro, o programador pode escrever o nome dela em vez de um pedaço de __________. Preencha as lacunas escolhendo a alternativa CORRETA: a. Comando e programa. b. Texto e programa. c. Texto e multiplicação. d. Subtração e programa. e. Texto e divisão.
Responda
krlossantos
July 2023 | 2 Respostas
Um processador de macros pode ser utilizado para encurtar _________. Contudo um programa contém diversas sequências de _________. Preencha as lacunas escolhendo a alternativa CORRETA: a. Comandos e instruções. b. Memórias e programas. c. Macros e instruções. d. Macros e programas. e. Programas e instruções.
Responda
krlossantos
July 2023 | 1 Respostas
Existem ligeiras diferenças que podem ser verificadas nas notações para definição de macros em diferentes assemblers, mas todos querem as mesmas partes básicas em uma definição de macro. Sendo assim, algo comum entre os diferentes assemblers: I. O texto do corpo da macro. II. Um cabeçalho que chama uma outra macro criada no passado. III. A pseudoinstrução que marca o início da macro. Assinale a alternativa correta sobre os ponteiros: a. I e III, apenas. b. II e III, apenas. c. I e II, apenas. d. III, apenas. e. I, apenas.
Responda
krlossantos
July 2023 | 2 Respostas
A função da passagem dois é gerar um programa-objeto e, talvez, também conseguir imprimir a listagem de montagem. Um outro objetivo é produzir certas informações necessárias para ligar procedimentos montados em arquivo executável único. public static void pass_two() ( boolean more_input = true; 1 // String line, opcode; 2 // int location_counter, length, type; 3 // final int END_STATEMENT = -2; 4 // final int MAX_CODE = 16; 5 // byte code [ ] = new byte[MAX_CODE]; // location_counter = 0; Fonte: Adaptado de TANENBAUM, A; AUSTIN, T. Organização Estruturada de Computadores. 6. ed. Pearson, 2013, p. 421. A partir do que foi apresentado, responda qual linha sinaliza o máximo de bytes de código por instrução: a. Linha 1. b. Linha 2. c. Linha 5. d. Linha 3. e. Linha 4.
Responda
krlossantos
July 2023 | 1 Respostas
Duas formas canônicas de representar grafos são mediante o uso de matrizes de adjacências ou coleção de listas de adjacências. Sobre o grafo apresentado a seguir, assinale a alternativa que apresenta uma possível representação computacional.
Responda
krlossantos
July 2023 | 2 Respostas
Sobre o grafo apresentado a seguir, assinale a alternativa correta. O grafo possui um self-loop entre os vértices A e E. Um exemplo de caminho nesse grafo seria a sequência de vértices: (E, A, C). Três vértices possuem grau de entrada igual a 2 e grau de saída igual a 1. Dois vértices possuem grau 4. O grafo pode ser representado com uma matriz de adjacência, mas não com uma coleção de listas de adjacências.
Responda
krlossantos
July 2023 | 1 Respostas
Sobre as árvores AVL, assinale a alternativa correta. Uma árvore AVL mantém a estrutura balanceada executando operações locais de rotação. Essas operações podem ser disparadas durante as inserções. Não é necessário fazer a validação do fator de balanceamento durante as buscas e remoções, pois essas duas não afetam o fator de balanceamento. Se uma árvore AVL possuir, imediatamente após uma operação, um nó com fator de balanceamento –2, e o filho da esquerda possuir um fator de balanceamento +1, então uma rotação simples à direita no nó é suficiente para restaurar as propriedades de árvore AVL. Se uma árvore AVL possui todos os nós com fator de balanceamento 0, +1 e –1, então a próxima inserção não irá alterar o fator de balanceamento dos nós. Se um nó possuir fator de balanceamento –2 imediatamente após uma remoção, então deverá ser aplicada uma rotação se o filho da esquerda possuir fator de balanceamento –1. Caso contrário, nenhuma rotação é necessária. Em uma árvore AVL, se imediatamente após uma inserção um nó terminar com fator de balanceamento +2, e o filho da direita possui fator de balanceamento +1, então é feita uma rotação simples à esquerda no nó pai para restaurar as propriedades da árvore AVL.
Responda
krlossantos
July 2023 | 2 Respostas
Qual das alternativas a seguir mostra uma árvore AVL?
Responda
krlossantos
July 2023 | 2 Respostas
Dada a seguinte árvore, indique a alternativa que apresenta a operação que deve ser feita para manter esta árvore balanceada. Rotação para a direita. Rotação para a esquerda. Rotação para a direita e rotação para a esquerda. Não é necessário rotar a árvore, ela está balanceada. Rotação para a esquerda e rotação para a direita.
Responda
krlossantos
July 2023 | 2 Respostas
Indique a alternativa que apresenta a definição correta de fator de balanceamento. É o valor do fator de balanceamento igual a -1. É o valor do fator de balanceamento igual a 1. É a diferença de altura entre as subárvores da esquerda e a subárvore da direita. É a diferença de altura entre as subárvores da direita e da esquerda. As operações de inserção, busca e remoção, têm uma complexidade O left parenthesis log space n right parenthesis.
Responda
krlossantos
July 2023 | 1 Respostas
Em uma árvore AVL, inserimos os seguintes elementos em ordem: 5, 15, 25, 35 e 40. Assinale a alternativa que apresenta a árvore que resultou após essas inserções.
Responda
krlossantos
July 2023 | 2 Respostas
O Django é um framework web Python de alto nível para desenvolvimento web. Uma de suas principais características é deixar que o programador foque o código, sendo que o framework faz o trabalho “pesado”, como autenticação, mapa de site e segurança. Sobre segurança, existem ameaças comuns e inerentes ao ambiente web. Observe as sentenças abaixo e assinale “V” para verdadeiro e “F” para falso: I. ( ) Os mecanismos de segurança SECURE_PROXY_SSL_HEADER e SECURE_SSL_REDIRECT são fornecidos pelo Django desde que o uso de IPv6 esteja habilitado. II. ( ) Para proteger o programador de SQL injection ("injeção” de instruções SQL no banco de dados), o profissional deve utilizar querysets/models do Django, obtendo como resultado SQL devidamente escondido pelo driver do banco de dados. III. ( ) O sistema de templates do Django é capaz de proteger contra a maioria dos ataques XSS (Cross Site Scripting) que permitem um invasor injetar scripts no lado do cliente por meio do website. IV. ( ) Ataques CSRF (Cross Site Request Forgery) permitem que um usuário malicioso execute ações usando as credenciais de outro usuário sem o conhecimento ou o consentimento deste usuário. Assinale a alternativa que apresenta a sequência CORRETA. a. V - V - V - V. b. F - F - V - V. c. V - F - V - F. d. F - V - V - V. e. F - V - F - V.
Responda
krlossantos
July 2023 | 2 Respostas
Django é um framework web Python de alto nível que encoraja o desenvolvimento rápido, com design limpo e pragmático, e utiliza o padrão model-template-view, conforme ilustra a figura abaixo sobre sua arquitetura: Fonte: videoaula 8 - Framework Python - Formação Profissional em Computação - UNIVESP Considerando a arquitetura do Django e suas características, observe as sentenças abaixo: I. Foi projetado para facilitar o trabalho dos desenvolvedores, para que fosse viável concluir aplicativos mais rápido. II. É um framework leve e fácil de usar, por isso, exige dos desenvolvedores que implementem manualmente camadas de segurança para sites e aplicações on-line. III. Alguns dos sites mais movimentados da web aproveitam a capacidade do Django de escalar de forma rápida e flexível. IV. Inclui recursos extras para lidar com tarefas comuns de desenvolvimento web, como autenticação do usuário, administração de conteúdo e mapas do site. Assinale a alternativa CORRETA em relação às sentenças acima: a. Apenas as alternativas I, II e III estão corretas. b. Apenas as alternativas I, II e IV estão corretas. c. Apenas as alternativas I, III e IV estão corretas. d. Todas as alternativas estão corretas. e. Apenas as alternativas II, III e IV estão corretas.
Responda
«
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.