Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 93 de 1.559

Qual é a principal função de um sensor de distância em um robô?

A

Controlar a velocidade do robô.

B

Medir a temperatura do ambiente.

C

Detectar obstáculos e medir distâncias em relação a eles.

D

Comunicar-se com outros robôs na rede.

O que é o Sistema Operacional?

A

O programa utilizado para navegar na internet

B

O conjunto de programas que gerencia o hardware e o software do computador

C

O software utilizado para digitar textos

D

O dispositivo que armazena os dados

E

O programa que protege o computador contra vírus

Na segurança física, múltiplas zonas em expansão (anéis de proteção) podem ser aplicadas, nas quais diferentes medidas podem ser adotadas. O que não é um anel de proteção?

A
Edifício
B
Anel médio
C
Objeto
D
Anel externo

Com relação às orientações de avaliação do impacto de uma ou mais tecnologias na Avaliação das Tecnologias em Saúde - ATS -, classifique V para as sentenças verdadeiras e F para as falsas:

  • ( ) Processo avaliativo de uma tecnologia nova.
  • ( ) Avaliação de alguma que já esteja em uso geral.
  • ( ) Uma nova aplicação de outra já em uso.
A
V - F - F.
B
V - V - F.
C
V - V - V.
D
F - V - F.

Além de serviços de IoT, os provedores de Computação em Nuvem oferecem soluções especializadas para outras áreas, como: serviços para Aprendizado de Máquina (Machine Learning); serviços para aplicações multimídia; e soluções para desenvolvimento de software. Suponha que você queira criar máquinas virtuais para aplicações de segurança que envolvem o reconhecimento de faces de criminosos. O serviço mais indicado seria o:

A
Amazon SageMaker.
B
Deep Learning VM Image.
C
Azure Machine Learning.
D
AWS Elemental MediaConvert.
E
AWS Elemental MediaConnect.
Baseado no texto, qual a topologia de rede descrita?
A
Topologia em anel.
B
Topologia em estrela.
C
Topologia em barramento.
D
Topologia em malha (mesh).
E
Topologia em árvore.

Questão 1: A empresa CONT-H está avaliando os cenários existentes e resolveu projetar uma arquitetura de computação em nuvem capaz de distribuir tráfego dos usuários e garantir a alta disponibilidade dos. Em qual cenário se aplica?

A
Elasticidade
B
Balanceamento de carga
C
Nuvem privada
D
Multicloud
E
Nuvem

A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.

Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:

  • ( F ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
  • (F ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
  • (V ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
  • ( V ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.
A
A V-F-F-V
B
B F-V-V-F
C
C F-F-V-V
D
D F-V-V-V
E
E V-V-F-F
Se uma extremidade de uma conexão Ethernet estiver configurada para full duplex e a outra extremidade da conexão estiver configurada para half duplex, onde as colisões tardias serão observadas?
A
Apenas nas interfaces ethernet.
B
Em ambas as extremidades da conexão.
C
Na extremidade full-duplex da conexão.
D
Apenas em interfaces seriais.
E
Na extremidade half-duplex da conexão.