Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 8 de 1.559

Considerando-se os componentes descritos acima, em relação ao processo de conexão destes componentes e do funcionamento das redes PON, avalie as afirmações a seguir.

É correto apenas o que se afirma em

A
A I e II.
B
B II e III.
C
C III e IV.
D
D I e IV.
E
E I, III e IV.

O que foi a "Revolução Verde 2.0", muito debatida em 2024?

A
Uma campanha global para reflorestamento.
B
Inovações agrícolas voltadas para o aumento da produtividade sustentável.
C
Transição completa para o uso de energia solar.
D
Movimento de jovens ativistas ambientais.
E
Reforma das políticas de reciclagem na União Europeia.

As afirmações que trazem apenas informações completamente precisas são:

A
I, III e IV apenas.
B
I, II e III apenas.
C
II e III apenas.
D
I e IV apenas.
E
II e IV apenas.

Considere a definição "conjunto de elementos ou componentes inter-relacionados que interagem para cumprir metas.", qual opção abaixo se relaciona a esta definição ?

A

saída

B

entrada

C

realimentação

D

processamento

E

controle

A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos.

A
Certo
B
Errado

Analise as seguintes afirmações relacionadas à Gerência de Projetos de Software.

I. Um projeto é um conjunto de atividades ou tarefas com ciclo de vida repetitivo e duração indefinida, planejadas para serem executadas com recursos bem definidos.

II. O Gerenciamento de Custos de um Projeto deve iniciar-se na fase de encerramento do projeto, quando todos os custos, para todas as atividades do projeto, já podem ser contabilizadas.

III. O escopo do projeto delimita e define o que o projeto vai e deve fazer, além de definir o que o projeto não vai fazer.

IV. O escopo e o custo de um projeto devem ser planejados e controlados.

Indique a opção que contenha todas as afirmações verdadeiras.

A
I e II
B
II e III
C
III e IV
D
I e III
E
II e IV

A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.

A
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro.
B
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro.
C
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar.
D
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações.
E
Armazena informações sobre permissões de acesso que usuários possuem em uma rede.

A proteção das ideias por trás dos programas de computadores e seu processo de criação podem ser protegidos no Sistema de Propriedade Intelectual Brasileiro por:

A

registro de programas de computador.

B

registro de patentes.

C

registro de direitos autorais.

D

Podem ser protegidas tanto no registro de programas de computador, quanto no registro de patentes.

E

Podem ser protegidas tanto no registro de patentes, quanto no registro de direitos autorais.

O que significa "URL" em informática?

A

Unidade de Resolução de Link.

B

Uniform Resource Locator.

C

Universal Random Locator.

D

Unidade de Registro Local.

E

Unilateral Resource Locator.

As assinaturas digitais são úteis na verificação da autenticidade de uma mensagem eletrônica. O processo acontece com o transmissor, que assina uma mensagem com a chave privada. Por sua vez, o receptor a verifica com a chave pública do transmissor. O RSA usa números primos p e q, com média de 300 dígitos para dificultar a fatoração de números inteiros grandes. Considerando o conteúdo apresentado, analise as asserções a seguir e a relação proposta entre elas.

I. O algoritmo RSA representa a geração de dois cálculos matemáticos que cifram e decifram, respectivamente, a mensagem. Ele usa duas chaves criptográficas: uma pública (para criptografar a mensagem) e outra privada (para descriptografar a mensagem). A segurança é respaldada na dificuldade da fatoração de números inteiros extensos.

PORQUE

II. Temos que: S = ext{assinatura} M = ext{mensagem que se deseja cifrar} C = ext{mensagem cifrada} e = ext{chave pública} d = ext{chave privada} n = ext{número que é calculado e que todos sabem (público)} Em que o indivíduo A cria uma assinatura digital utilizando S = M^d mod n (C igual a M elevando a d mod n). Indivíduo A envia M e S para indivíduo B. Indivíduo B calcula M_1 = S^e mod n (M1 igual a S elevado a e mod n). Se M_1 = M o indivíduo B aceita as informações enviadas pelo indivíduo A.

A respeito das asserções, assinale a alternativa correta.

A
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B
As asserções I e II são falsas.
C
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
E
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.