Questões
Pratique com questões de diversas disciplinas e universidades
2.758 questões encontradas(exibindo 10)
Identifique nas respostas a seguir aquela que demonstra quais parâmetros podem ser modificados a fim de se criar uma onda de rádio.
Qual é a flag que o cliente envia para o servidor na primeira etapa do 3-way handshake no protocolo TCP?
ACK
RST
FIN
SYN
SYN-ACK
Redes Industriais Manoel foi contratado para fazer cabeamento entre duas empresas parceiras. A distância entre as duas é 750m sem vão livre, mas de fácil acesso aos postes da região. Entretanto a região é conhecida por ter empresas que geram interferência. Qual é tipo de cabeamento que pode ser usado por Manoel?
Na AULA 4 você aprendeu o laço while e o laço for. A seguir você está vendo um laço implementado com for.
for i in range (100, 1000, 10):
print(i)Assinale a alternativa que, CORRETAMENTE, gera a mesma saída que o código apresentado, mas agora implementando com laço while.
i = 100
while (i <= 1000):
print(i)
i += 10i = 100
while (i <= 999):
print(i)
i += 10i = 99
while (i <= 1000):
print(i)
i += 10i = 99
while (i <= 999):
print(i)
i += 10i = 99
while (i <= 999):
print(i)What is the purpose of the 'Dispositivos' tab in the 'Janela de Projetos'?
To insert schematic symbols into the project.
To insert topographic symbols into the project.
To insert constructive symbols into the project.
To insert devices into the project.
É geralmente negativo em testes de contato para hipersensibilidade em pacientes com otites externas crônicas:
Neomicina.
Cloreto de Benzalcônio.
Sulfato de Níquel.
Framicetina.
Pomada de Nistatina.
Computadores podem fazer parte de uma rede doméstica, pequena, grande, até mesmo de longo alcance ou sem fio, todas necessitam de segurança. Cavalos de Troia podem abrir uma porta do seu computador para que terceiros possam se conectar. Sobre os Cavalos de Troia, assinale a alternativa correta.
Backdoors enviam os arquivos infectados para o e-mail dos contatos da lista do contaminado.
O Keylogger foi criado para registrar tudo que é digitado no computador, inclusive textos, senhas e logins.
Back Orifice, que possui um cliente e um servidor, fecha a porta do computador para que ela fique acessível a um acesso remoto.
W32/SirCam recebe os arquivos infectados por e-mail da lista do contaminado.
Neste sentido, qual a sentença melhor define IPs elásticos:
Endereço IPv4 público que pode ser associado a várias instâncias simultaneamente.
Endereço IPv4 público que pode ser movido, quando desejar, entre instâncias.
Endereço privado que pode ser movido, quando desejar, entre instâncias.
Endereço IPv6 público que pode ser associado a várias instâncias simultaneamente.
Endereço IPv6 público que pode ser movido, quando desejar, entre instâncias.