Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 53 de 584

Está (ão) correta(s) a (s) afirmativa(s):

  1. O devedor poderá apresentar o pedido de recuperação judicial se, ao tempo do pedido, estiver em crise econômica e com dívidas de qualquer natureza.
  2. O devedor deverá comprovar a impossibilidade de pagamento das dívidas como condição para o pedido de recuperação judicial.
  3. O pedido de recuperação judicial poderá ser indeferido caso o devedor não apresente a documentação exigida pela legislação.
A
Apenas I
B
Apenas II
C
I e II
D
I e III
E
I, II e III
Comentários: 0

O elemento das redes de computadores que representa um conjunto de regras e padrões é chamado de:

A
Protocolo.
B
Mensagem.
C
Dispositivo.
D
Hardware.
E
Meio físico.
Comentários: 0
O modelo de arquitetura OSI (Open Systems Interconnection) determina como o hardware, software, topologias e protocolos existem e operam em uma rede. Qual a camada do modelo OSI que garante a confiabilidade dos dados entregues?
A
Transporte
B
Aplicação
C
Apresentação
D
Rede
E
Enlace
Comentários: 0

Para a elaboração de um projeto de rede PON LAN é necessário definir qual será o protocolo a ser utilizado, entre as duas opções de protocolos existentes, que são o EPON e o GPON. É uma das principais diferenças entre estes dois padrões é a taxa de transmissão, sendo que o protocolo GPON opera com uma taxa de até 2,5Gbps de downstream e 1,25Gbps de upstream e o protocolo EPON opera com uma taxa de 1,25Gbps, tanto para o downstream quanto para o upstream. Considerando que, além das características descritas acima, ainda temos outros fatores a serem considerados na escolha do protocolo, analise as afirmações a seguir.

I. A tecnologia já disseminada pelos provedores de acesso à Internet foi o GPON, sendo então necessário utilizarmos o EPON para a rede LAN.

II. Para manter a compatibilidade com o protocolo já empregado nas redes LAN convencionais cabeadas, a opção seria a escolha do protocolo EPON.

III. A escolha do protocolo GPON tem como benefício a facilidade no processo de aquisição dos componentes e de contratação de profissionais com conhecimento deste padrão.

IV. Para evitar problemas de configuração, considerando a compatibilidade com os equipamentos instalados pelos provedores de acesso à Internet, a opção ideal é o padrão EPON.

A
I e II
B
II e III
C
III e IV
Comentários: 0
Em redes de comunicação, o termo “QoS” refere-se a:
A
Sistema de controle de tráfego em redes sem fio
B
Um método de autenticação de usuário
C
Garantia de qualidade de serviço, priorizando diferentes tipos de tráfego
D
Um protocolo de transmissão de dados
E
Um sistema de segurança de firewall
Comentários: 0

De acordo com a afirmação, podemos afirmar que:

A

as SDNs são capazes de eliminar as limitações de redes físicas.

B

o escalonamento permite ampliar a capacidade da rede sem aquisição de hardware.

C

a característica de flexibilidade permite a tranformação da rede física em virtual.

D

a eficiência das SDNs está ligada ao deslocamento do tráfego para outras redes.

E

a implantação de um controlador de SDN promove a melhoria dos módulos de controle de serviços.

Comentários: 0
Verifique o tipo de função em que é aplicada a regra da cadeia e assinale a alternativa correspondente.
A
Função composta.
B
Função modular.
C
Função quociente.
D
Função produto.
E
Função exponencial.
Comentários: 0

A informação deverá ser interiorizada e compreendida, não devendo existir apenas uma memorização mecânica. Qual dos pesquisadores cognitivistas apresentou esse pensamento em sua teoria?

A
Bruner
B
Vygotsky
C
Ausubel
D
Piaget
E
Gadner
Comentários: 0
Sobre o número de confirmação enviado em um segmento TCP, assinale a alternativa correta:
A
Deve ser enviado do receptor ao transmissor contendo o número do segmento recebido, mesmo que algum dos segmentos anteriores não tenha sido recebido corretamente.
B
Deve ser enviado do receptor ao transmissor contendo a posição do último byte do segmento recebido, desde que todos os segmentos anteriores tenham sido recebidos corretamente.
C
Deve ser enviado do receptor ao transmissor contendo a posição seguinte ao último byte do segmento recebido, desde que todos os segmentos anteriores tenham sido recebidos corretamente.
D
Deve ser enviado do receptor ao transmissor contendo a posição seguinte ao último byte do segmento recebido, mesmo que algum dos segmentos anteriores não tenha sido recebido corretamente.
E
Deve ser enviado do receptor ao transmissor contendo a posição do último byte do segmento recebido, mesmo que algum dos segmentos anteriores não tenha sido recebido corretamente.
Comentários: 0
Leia o trecho a seguir:
“Se você fosse realizar uma análise de vulnerabilidades em sua casa, você checaria se todas as portas presentes nela estão fechadas e trancadas. Você iria também checar todas as janelas, para ter a certeza de que elas estariam completamente fechadas e travadas da forma correta.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: . Aces

Qual é o conceito relacionado à análise de vulnerabilidades mencionado no trecho?
A
a capacidade media de risco.
B
a gestão do risco.
C
o apetite ao risco.
D
a tolerância ao risco.
E
a capacidade mínima de risco.
Comentários: 0