Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 30 de 1.559

Acerca da fibra óptica, analise as afirmativas a seguir:


A fibra óptica transmite a energia elétrica, na forma de elétrons, conseguindo altas taxas de transmissão de dados com qualidade superior, pois é imune a interferências geradas externamente.

A fibra óptica é composta por um condutor interno em forma de cilindro denominado núcleo, bastante fino, flexível e feito de materiais como sílica, vidro ou plástico, sendo revestido por uma casca de material com índice de refração da luz diferente do núcleo.

A fibra óptica do tipo monomodo possui um núcleo com diâmetro bem menor que o núcleo de uma fibra do tipo multimodo, por isso, a fibra monomodo não consegue alcançar distâncias tão grandes quanto a multimodo.

A fibra óptica utiliza o conceito de reflexão do sinal de luz na casca da fibra, sendo que esta casca tem um índice de refração da luz diferente do índice do núcleo. Dessa forma, é possível o transporte da luz que fica confinada no núcleo da fibra.

A
As afirmativas I, II e IV estão corretas.
B
As afirmativas II e III estão corretas.
C
Somente a afirmativa II está correta.
D
Somente a afirmativa I está correta.

(FCC/2019 - Adaptada) Gerenciar uma empresa envolve uma série de tarefas e responsabilidades.) Em uma empresa, um modelo de cloud computing correto a ser utilizado seria a nuvem:

A
pública, recomendada para quem precisa de uma plataforma com alto controle. No entanto, a empresa é impedida de coletar verbas com a venda de anúncios, mesmo em modelos de negócio freemium.
B
pública, pois a empresa ficaria responsável apenas por algumas atividades de gerenciamento, como troca de peças, segurança física e atualização de firmware.
C
privada, que é conhecida por oferecer serviços de IaaS e SaaS. O Microsoft Office 365, a Amazon AWS e o Dropbox são fornecidos por meio desse tipo de arquitetura.
D
protegida, que permite o armazenamento de dados em um local seguro e robusto. Ideal para uma empresa que atua em um setor com um alto nível de regulação e com informações confidenciais.
E
híbrida, em que as soluções podem ter sua escalabilidade comparável com a de ambientes públicos e o gestor de TI poderá definir políticas de segurança de acordo com as demandas internas da empresa.

Qual é a função do antivírus em um computador?

A

Proteger o computador contra ataques físicos.

B

Garantir que o computador tenha uma conexão estável com a internet.

C

Detectar e remover software malicioso, como vírus e malware.

D

Aumentar a velocidade do processador.

E

Melhorar a qualidade de impressão.

A autoridade que primeiro tomar conhecimento do fato perturbador da Ordem Pública, ou seja, do evento adverso, deve tomar algumas medidas essenciais para gerenciamento da crise ou emergência, quais sejam:

  1. Conter a crise.
  2. Permitir acesso de público ao ponto crítico.
  3. Iniciar os procedimentos de resposta para cada tipo específico de evento adverso.

É correto afirmar que:

A
Todas as assertivas estão corretas.
B
As assertivas I e II estão corretas.
C
As assertivas II e III estão corretas.
D
As assertivas I e III estão corretas.
E
As assertivas e III estão corretas.

Uma avaliação integrada no processo de ensino-aprendizagem e do seu planejamento, em todas as suas fases, é chamada de avaliação formativa, e tem como premissas, EXCETO o que se diz em:

A
A auto avaliação deve ser realizada de forma assistemática a fim de garantir a autorreflexão dos alunos.
B
O aluno deve ser crítico, criativo e participativo, com autonomia para tomar decisões e fazer escolhas.
C
O erro deve proporcionar aprendizagens e as dúvidas são significativas e reveladoras de envolvimento intelectual.
D
O ensino deve privilegiar a participação e a reflexão, tanto dos professores quanto dos alunos.
Associe as competências a seguir e associe-as com as atitudes correspondentes: 1) Competência comunicacional. 2) Competência computacional. 3) Competência multimídia. 4) Competência informacional. ( ) Analisar as fontes de informação de forma reflexiva e construtiva. ( ) Usar e confeccionar materiais coerentes com o público-alvo e o conteúdo que se deseja apresentar. ( ) Ter respeito às diferentes formas de interpretação e opinião pessoais. ( ) Explorar o computador sem receio. Agora, assinale a alternativa que apresenta a sequência correta:
A
4, 3, 1, 2.
B
3, 1, 2, 4.
C
2, 3, 1, 4.
D
1, 4, 3, 2.
E
2, 4, 1, 3.

Carla fez um empréstimo comprometendo 22\% de seu salário durante um ano. Sabendo que ela recebe, mensalmente R\$ 1850,00, é correto afirmar que, após os descontos do empréstimo, resta do salário de Carla um valor igual a:

A
R$ 1374,00.
B
R$ 1396,00.
C
R$ 1443,00.
D
R$ 1462,00.
E
R$ 1471,00.

(UFPE/2017 - Adaptada) A Máquina Enigma foi um dispositivo de criptografia usado pelos alemães durante a Segunda Guerra Mundial para codificar mensagens militares. Ela foi inventada por Arthur Scherbius no final da Primeira Guerra Mundial e foi usada amplamente pela Alemanha na década de 1930. A Máquina Enigma era composta por vários rotores, conexões elétricas e um teclado. Quando uma tecla era pressionada, a mensagem codificada era gerada. Sobre o tema criptografia, assinale a alternativa correta.

A

Em um esquema de criptografia de chave pública e privada, utiliza-se a segunda para criptografar as informações e a primeira para realizar a operação inversa.

B

Num esquema de criptografia de chave pública, a chave privada é distribuída publicamente.

C

Na criptografia assimétrica, utiliza-se a mesma chave para codificação e decodificação das informações.

D

O MD5 é uma função criptográfica de 32 bits utilizada principalmente para verificação da integridade de arquivos.

E

Em um sistema de banco de dados de logins e senhas seguro, tanto um como outro são guardados sem criptografia.

Considere que três usuários estejam modificando um documento editado pelo Microsoft Word, na sua última versão, e que seja necessário impedir alterações de formatação nesse documento. Para isso, deve ser usado o recurso.

A
Restringir Edição.
B
Mostrar Marcação.
C
Controlar Alterações.
D
Verificar Acessibilidade.

Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. A segurança da informação objetiva a preservação de ativos de informações, considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando os três pilares da segurança da informação, associe os itens, utilizando o código a seguir:


I- Confidencialidade.
II- Integridade.
III- Disponibilidade.


( ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede.
( ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas.
( ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser consultados a qualquer momento.

Assinale a alternativa que apresenta a sequência CORRETA:

A
III - II - I.
B
I - II - III.
C
I - III - II.
D
II - I - III.