Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 15 de 276

Os dispositivos que têm a capacidade de executar qualquer que seja o protocolo da camada de enlace podem ser denominados de nó.
Indique a opção que apresente apenas nó.

A
TCP e roteadores.
B
HTTP e roteadores.
C
HTTP e ponto de acesso wi-fi.
D
Roteadores e ponto de acesso wi-fi.
Está correto somente o que se afirma em:
A
I, II e III.
B
I e IV.
C
Incorreta: I e III.
D
II e III.
E
I e II.

Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?

A
UDP
B
SMTP
C
DNS
D
TCP
E
SNMP

Em um sistema de robótica de armazém, a capacidade de gerenciar inventário é fundamental. Qual das seguintes tecnologias é frequentemente utilizada para rastreamento de inventário em tempo real?

A

Sensores de temperatura

B

RFID (Identificação por Radiofrequência)

C

Câmeras de baixa resolução

D

Sensores de umidade

Sobre o controle de concorrência otimista, é correto afirmar:

A

Na abordagem de validação para trás, uma transação T é validada em relação às transações sobrepostas precedentes.

B

Por assumir uma perspectiva otimista, a abordagem desconsidera a ocorrência de conflitos.

C

As operações de leituras ocorrem nas versões de tentativa na fase de trabalho, pois o objeto compartilhado fica inacessível.

D

Versões de tentativa atuam como cópia destinada de um objeto e são criadas na fase atualização da abordagem de controle de concorrência otimista.

E

As alterações realizadas nas versões de tentativa são tornadas permanentes na fase de atualização.

Considerando as informações acima, avalie as seguintes asserções

I. Os potenciais ofensores das fibras ópticas à máxima distância possível, são as perdas por inserção que deverão manter-se dentro de parâmetros máximos de projeto

II. As categorias entre interfaces entre rede e protocolo SDH definem parâmetros de atenuação e dispersão máxima aceitáveis para o enlace.

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições falsas.

Qual dos seguintes filósofos é conhecido por sua teoria do "imperativo categórico", que propõe que a moralidade deve ser universalizável?

A

Platão

B

Aristóteles

C

Immanuel Kant

D

Friedrich Nietzsche

Assinale a alternativa que apresenta o outro nome para a modulação ASK (Amplitude Shift Keying).

A

PSK (Phase Shift Keying)

B

FSK (Frequency-Shift Keying)

C

DPSK (Differential Quadrature Phase Shift Keying)

D

QAM (Quadrature Amplitude Modulation)

É bem verdade que as redes de computadores são constituídas por inúmeros elementos, que, por sua vez, perfazem diversos blocos. Afinal, é preciso compor diferentes tecnologias de comunicação, além de distintos protocolos relacionados a essa comunicação, para possibilitar que as devidas conexões ocorram efetivamente. Assinale a alternativa que descreve corretamente um elemento computacional indispensável para que se estabeleça a conexão a uma rede de dados.

A
Placa de rede.
B
Monitor full HD.
C
Mouse óptico.
D
Porta USB.
E
Memória EPROM.

Qual é uma das principais aplicações da nanotecnologia na medicina?

A

Fabricação de medicamentos que não podem ser absorvidos pelo corpo

B

Desenvolvimento de sistemas de liberação de medicamentos dirigidos

C

Produção de equipamentos médicos pesados e de grandes dimensões

D

Criação de produtos farmacêuticos que aumentam a resistência a antibióticos