Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 19 de 276
O que é o TCP?
A
As afirmativas 1 e 2 estão corretas.
B
As afirmativas 2 e 3 estão corretas.
C
As afirmativas 1, 2 e 3 estão corretas.
D
Apenas a afirmativa 3 está correta.

O tipo de antena que é basicamente constituído por duas hastes condutoras, alimentadas pelo centro, é chamada de:

A
Yagi-Uda
B
Monopolo
C
Helicoidal
D
Vertical
E
Dipolo
No livro-texto um dos recursos usados em cursos EAD é descrito da seguinte forma: "composto por módulos que envolvem funções de controlar o acesso ao curso, gerenciar matrículas, registrar acessos dos alunos ao material, oferecer suporte à comunicação (bate papo, troca de mensagens, fórum), possibilitar acesso ao conteúdo didático e mediar a interação docentealuno e alunoaluno". Qual é o nome desse componente?
A
Material multimídia
B
Ambiente virtual de aprendizagem
C
Portal da instituição
D
Material de apoio
E
Lista de discussão

Assinale a alternativa que representa a forma de cálculo do índice de modulação.

A
Amplitude de pico do sinal da mensagem e amplitude de pico da portadora.
B
Fase do sinal da mensagem e frequência da portadora.
C
Largura de banda do sinal da mensagem e amplitude da portadora.

Identificação das bandas de frequência de radiocomunicação.
Qual faixa de frequência é utilizada para comunicação em sistemas de telefonia móvel 4G?

A

HF

B

VHF

C

UHF

D

SHF

E

EHF

Marque a opção que for mais adequado em relação ao comportamento de um a Rede TOKEN-RING:

A
Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e recebidos corretamente.
B
Mais de um token por vez estará ativo na rede.
C
A monitoração da atividade na rede é feita pelo primeiro computador que se torna online.
D
O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que esse sinal salta de cada par de nós de rede.
E
O processo de monitoração do anel não consegue diagnosticar problemas.

Os desenvolvedores e as empresas podem usar Azure para criar soluções escaláveis e seguras para atender às suas necessidades de negócios.
Qual o tipo de conta de armazenamento no Azure é recomendado para a maioria dos cenários do Azure, como armazenamento para aplicativos e sites?

A
Compartilhamento de arquivos Premium.
B
Blobs de página Premium.
C
Uso Geral V2 Standard.
D
Blobs de blocos Standard.
E
Blobs de blocos Premium.

Podemos considerar quatro fatores para avaliar as redes móveis. Selecione a alternativa que não corresponde a um desses fatores.

A
Simplicidade.
B
Velocidade.
C
Inteligência.
D
Confiabilidade.
E
Conexão.

O que caracteriza um Ataque de Phishing?

A

Roubo de dados via interceptação de pacotes

B

Envio de e-mails falsos para obter informações confidenciais

C

Invasão de sistemas via vulnerabilidades em software

D

Ataque que bloqueia o acesso a servidores

E

Ataque de sobrecarga de tráfego na rede

Qual é a principal função de um sensor de distância em um robô?

A

Controlar a velocidade do robô.

B

Medir a temperatura do ambiente.

C

Detectar obstáculos e medir distâncias em relação a eles.

D

Comunicar-se com outros robôs na rede.