Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 58 de 276

O Radio Frequency Identification (RFID) pode operar até 4 faixas de frequência. Quais são estas faixas de frequência utilizadas em RFID?

A

USB, HF, FHU e Microondas

B

SSB, LFD, VHF e Microondas

C

BSU, SHF, UHF e Microondas

D

LF, HF, UHF e Microondas

E

BSU, VHF, UHF e Microondas

Considerando as informações apresentadas, qual é o objetivo de uma Pesquisa de Site sem fio?

A
Determinar a quantidade e localização de pontos de acesso que garantam cobertura de sinal suficiente para uma determinada instalação ou área de uma localidade.
B
Realizar medições em redes sem fio para detectar possibilidades de invasão, pois é uma ferramenta extrema de segurança sem fio.
C
Auxiliar no planejamento de uma rede que precisa de correção após sua instalação, visando seu desempenho minimamente suficiente.
D
Reduzir a cobertura ou desempenho de uma rede sem fio quando a necessidade de tal procedimento surgir, sempre pensando em economia de custos.
E
Avaliar a possibilidade de expandir uma rede sem fio, visando tornar todos os equipamentos contidos em seu espaço útil compatíveis.

Nesse caso, caminhando nessa rua e desconsiderando os possíveis espaços entre dois lotes vizinhos, até que encontre a próxima caixa de correspondências atrás do poste de iluminação, o carteiro deverá percorrer uma distância igual a

A
210 metros.
B
255 metros.
C
300 metros.
D
120 metros.
E
165 metros.

São consideradas modalidades de serviço de radiodifusão:

A

ondas curtas, ondas médias e ondas longas.

B

onda média, onda curta e televisão.

C

onda curta, frequência modulada e onda alternada.

D

onda crítica, onda alternada e onda longa.

E

ondas tropicais, ondas longas e televisão.

Com o advento da Internet, o protocolo HTTP precisou ter sua implementação elaborada. A partir daí surgiu o protocolo HTTPS (HyperText Transfer Protocol Secure), na qual teve como incorporação uma camada de segurança. O protocolo de segurança originalmente utilizado nessa camada é o?

A
POP3 (Post Office Protocol).
B
SMTP (Simple Mail Transfer Protocol).
C
IMAP (Internet Message Access Protocol).
D
SSL (Secure Sockets Layer).
E
SSH (Secure Shell).

Como podemos classificar este protocolo de roteamento?

A

Vetor distância.

B

Sistema autônomo.

C

Estado de enlace.

D

Link state.

E

Protocolo de borda.

Das correspondências que deveria entregar, o carteiro Carlos passou \frac{7}{10} delas para o carteiro Jorge; dessas, Jorge repassou \frac{3}{5} para o carteiro Marcos. Nesse caso, com relação à quantidade de correspondências que Carlos deveria entregar, a quantidade que coube a Marcos é igual a
A
\frac{3}{10}
B
\frac{2}{5}
C
\frac{21}{50}
D
\frac{10}{15}
E
\frac{1}{10}

Quando o meio no qual a onda viaja possui obstáculos com dimensões muito menores se comparadas com o comprimento de onda do sinal e o número de obstáculos por unidade de volume é grande. Neste caso, a reflexão é difusa e a onda é refletida em várias direções? A frase é referente a?

A
Fading
B
Espelhamento
C
Refração
D
Espalhamento

Uma funcionalidade importante no emprego da computação em nuvem é a elasticidade no serviço, que pode ser explicada como:

A
A capacidade de aumentar ou diminuir rapidamente a capacidade de computação e armazenamento de acordo com as necessidades do negócio.
B
A capacidade de provisionar recursos de forma manual.
C
A capacidade de fornecer recursos de computação apenas em horários pré-determinados.
D
A capacidade de garantir a disponibilidade de recursos de computação, porém de acordo com a localização geográfica.
E
A capacidade de fornecer recursos de computação apenas para usuários autorizados.

Marque a alternativa que melhor descreve uma VPN (Virtual Private Network).

A
Uma sequência de dados criptografados.
B
Um protocolo usado para se garantir a autenticidade de servidores e de clientes na internet.
C
É o dispositivo que realiza a separação entre uma WAN e uma LAN.
D
A interconexão segura de LANs ou de usuários a uma LAN por redes não seguras, através da encriptação dos dados e de sua transmissão via túneis.