Foram encontradas 75 questões.
- Lógica ProposicionalEquivalências Lógicas
- Lógica ProposicionalNegação de Proposições CompostasLeis de De Morgan
A negação da afirmação “se beber, então não dirija” é:
Provas
Questão presente nas seguintes provas
Um gato persegue um rato que tem, inicialmente, uma vantagem de 35 pulos. A cada dois pulos que o gato dá em direção ao rato, este dá 5 pulos; mas os pulos do gato são 3 vezes maiores que o do rato. Dessa forma, o número de pulos que o gato deve dar para alcançar o rato é igual a:
Provas
Questão presente nas seguintes provas
Pedro, ao realizar uma prova de múltipla escolha, deparou-se com uma questão com enunciado muito grande e decidiu ler as opções para resposta, que eram as seguintes:
(A) esta questão tem duas soluções, ambas positivas
(B) esta questão tem duas soluções, uma positiva e outra negativa
(C) esta questão tem mais de uma solução
(D) esta questão tem pelo menos uma solução
(E) esta questão tem exatamente uma solução positiva
Pedro sabia que só havia uma opção correta. Ele pensou um pouco e marcou a resposta certa, que é a opção da letra:
(A) esta questão tem duas soluções, ambas positivas
(B) esta questão tem duas soluções, uma positiva e outra negativa
(C) esta questão tem mais de uma solução
(D) esta questão tem pelo menos uma solução
(E) esta questão tem exatamente uma solução positiva
Pedro sabia que só havia uma opção correta. Ele pensou um pouco e marcou a resposta certa, que é a opção da letra:
Provas
Questão presente nas seguintes provas
Os ponteiros de um relógio se superpõem várias vezes ao dia. O intervalo de tempo entre duas superposições consecutivas é de aproximadamente:
Provas
Questão presente nas seguintes provas
A afirmação “se Adir é arquiteto e Benito é engenheiro, então Carlos é matemático” é logicamente equivalente a:
Provas
Questão presente nas seguintes provas
Sete pessoas comeram duas pizzas. Cada uma das pizzas estava dividida em dez pedaços iguais. Sabendo-se que cada uma das pessoas comeu ao menos um pedaço de pizza, que não sobraram pedaços e, ainda, que cada uma só comeu pedaços inteiros sem deixar restos, pode-se ter certeza de que:
Provas
Questão presente nas seguintes provas
Um orfanato costuma levar para passear suas 72 crianças. O passeio é feito em grupos pequenos, sempre com o mesmo número de participantes de cada vez, e os grupos são formados por mais de 5 e menos de 20 participantes por vez. Desse modo, o número de maneiras diferentes pelas quais podem ser reunidas essas crianças é de:
Provas
Questão presente nas seguintes provas
Eduardo, Morgado e Paulo têm, cada um deles, duas ocupações dentre as seguintes: taxista, professor, engenheiro, dentista, jornalista e administrador. Não há coincidência de ocupações entre eles. A respeito dos três homens e de suas atividades, sabe-se ainda que:
I. O taxista é vizinho do engenheiro.
II. O jornalista e o engenheiro são amigos de Eduardo.
III. Morgado emprestou um livro ao jornalista.
IV. Paulo é mais baixo que Morgado e o dentista.
V. O taxista levou a irmã do dentista ao aeroporto.
VI. O dentista teve aula com o professor.
Com base nessas informações, as ocupações de Morgado são:
I. O taxista é vizinho do engenheiro.
II. O jornalista e o engenheiro são amigos de Eduardo.
III. Morgado emprestou um livro ao jornalista.
IV. Paulo é mais baixo que Morgado e o dentista.
V. O taxista levou a irmã do dentista ao aeroporto.
VI. O dentista teve aula com o professor.
Com base nessas informações, as ocupações de Morgado são:
Provas
Questão presente nas seguintes provas
1237286
Ano: 2011
Disciplina: Inglês (Língua Inglesa)
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Disciplina: Inglês (Língua Inglesa)
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
Text 1: Software That Fixes Itself
The word ‘resilient’ in “making software significantly more resilient against failure or attack” (Paragraph 1) could best be replaced by :A professor of computer science at the Massachusetts Institute of Technology (MIT) has claimed to have developed software that can find and fix certain types of software bugs within a matter of minutes. Normally when a potentially harmful vulnerability is discovered in a piece of software, it usually takes nearly a month on average for human engineers to come up with a fix and to push the fix out to affected systems. The professor, however, hopes that the new software, called Fixer, will speed this process up, making software significantly more resilient against failure or attack.
Fixer works without assistance from humans and without access to a program’s underlying source code. Instead, the system monitors the behavior of a binary. By observing a program’s normal behavior and assigning a set of rules, Fixer detects certain types of errors, particularly those caused when an attacker injects malicious input into a program. When something goes wrong, Fixer throws up the anomaly and identifies the rules that have been violated. It then comes up with several potential patches designed to push the software into following the violated rules. (The patches are applied directly to the binary, bypassing the source code.) Fixer analyzes these possibilities to decide which are most likely to work, then installs the top candidates and tests their effectiveness. If additional rules are violated, or if a patch causes the system to crash, Fixer rejects it and tries another.
Fixer is particularly effective when installed on a group of machines running the same software. In that case, what Fixer learns from errors on one machine, is used to fix all the others. Because it doesn’t require access to source code, Fixer could be used to fix programs without requiring the cooperation of the company that made the software, or to repair programs that are no longer being maintained.
But Fixer’s approach could result in some hiccups for the user. For example, if a Web browser had a bug that made it unable to handle URLs past a certain length, Fixer’s patch might protect the system by clipping off the ends of URLs that were too long. By preventing the program from failing, it would also put a check on it working full throttle.
Fixer works without assistance from humans and without access to a program’s underlying source code. Instead, the system monitors the behavior of a binary. By observing a program’s normal behavior and assigning a set of rules, Fixer detects certain types of errors, particularly those caused when an attacker injects malicious input into a program. When something goes wrong, Fixer throws up the anomaly and identifies the rules that have been violated. It then comes up with several potential patches designed to push the software into following the violated rules. (The patches are applied directly to the binary, bypassing the source code.) Fixer analyzes these possibilities to decide which are most likely to work, then installs the top candidates and tests their effectiveness. If additional rules are violated, or if a patch causes the system to crash, Fixer rejects it and tries another.
Fixer is particularly effective when installed on a group of machines running the same software. In that case, what Fixer learns from errors on one machine, is used to fix all the others. Because it doesn’t require access to source code, Fixer could be used to fix programs without requiring the cooperation of the company that made the software, or to repair programs that are no longer being maintained.
But Fixer’s approach could result in some hiccups for the user. For example, if a Web browser had a bug that made it unable to handle URLs past a certain length, Fixer’s patch might protect the system by clipping off the ends of URLs that were too long. By preventing the program from failing, it would also put a check on it working full throttle.
Provas
Questão presente nas seguintes provas
1237285
Ano: 2011
Disciplina: Inglês (Língua Inglesa)
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Disciplina: Inglês (Língua Inglesa)
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
Even though it makes lots of sense, implementing encryption in the enterprise has its drawbacks, ranging from performance degradation, a false sense of security to complexity and cost. These potential obstacles in turn, make many businesses balk. They find themselves faced with a serious and complex dilemma. If encryption is used, costs increase, performance suffers, and the network is saddled with numerous complexities, making it very difficult to manage. If encryption is not used, costs are lower; however, the network is extremely vulnerable.
One advantage to encryption is that it separates the security of data from the security of the device where the data resides or the medium through which data is transmitted. When data itself is encrypted, it allows administrators to use unsecured means to store and transport data, since security is encompassed in the encryption. Other key advantages to implementing encryption include the elimination of the pain that co- mes with data breach disclosures, the provision of strong protection for intellectual property, and the fulfillment of myriad regulatory compliance requirements. Nevertheless, just a cursory look at the intricacies behind encryption algorithms and keys is all that is needed to rapidly understand that this is about as close to rocket science.
Take encryption keys. One of the main drawbacks of encryption is the fact that management of encryption keys must be an added administrative task for often overburdened IT staff. In fact, the security of data becomes the security of the encryption key. “Lose that key, and you effectively lose your data”
One advantage to encryption is that it separates the security of data from the security of the device where the data resides or the medium through which data is transmitted. When data itself is encrypted, it allows administrators to use unsecured means to store and transport data, since security is encompassed in the encryption. Other key advantages to implementing encryption include the elimination of the pain that co- mes with data breach disclosures, the provision of strong protection for intellectual property, and the fulfillment of myriad regulatory compliance requirements. Nevertheless, just a cursory look at the intricacies behind encryption algorithms and keys is all that is needed to rapidly understand that this is about as close to rocket science.
Take encryption keys. One of the main drawbacks of encryption is the fact that management of encryption keys must be an added administrative task for often overburdened IT staff. In fact, the security of data becomes the security of the encryption key. “Lose that key, and you effectively lose your data”
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container