Questões
Pratique com questões de diversas disciplinas e universidades
5.837 questões encontradas(exibindo 10)
Considerando a gestão de informações e rastreabilidade na logística reversa, quais são as ações fundamentais a serem realizadas? Analise as asserções abaixo e responda.
I. Planejamento estratégico para redução de custos.
II. Identificação de oportunidades para efetuar cortes de custos.
III. Incorporação de tecnologias emergentes, como sensores e IoT.
IV. Coordenação ineficiente dos modais de transporte.
V. Desenvolvimento de estratégias sólidas sem considerar fatores como rotas otimizadas.
Assinale a correta.
Sobre a transmissão por espalhamento espectral analise as afirmacoes abaixo:
I - Apresenta como vantagem a menor quantidade necessária de energia por banda, o que garante maior imunidade a interferências.
II - A técnica codifica e modifica o sinal, espalhando-o no espectro de RF.
III - É empregada em transmissões de fibra ótica e de wi-fi
IV - Consome muita energia sendo assim não recomendada em dispositivos portáteis
V - Tem origem nas transmissões analógicas simplex em AM
Estão corretas as afirmações:
Dentre as opções a seguir, assinale aquela que é considerada líder no mercado de nuvem:
Com relação aos modos de transmissão, assinale a alternativa CORRETA:
Existem, basicamente, duas técnicas de transmissão e dois tipos de transmissão.
No modo de transmissão síncrono são inseridos bits adicionais, de Start e Stop, em todos os caracteres que estão sendo transmitidos.
O start bit indica para o receptor que um caractere está iniciando, ou seja, os próximos oito bits referem-se aos bits de informação útil, para um caractere de oito bits.
Os caracteres de sincronismo (SYN), de início de texto (STX) e de fim de texto (ETX) são utilizados nos modos de transmissão assíncrona e transmissão síncrona.
Para analisar pontos de inflexão em uma função, é necessário calcular a derivada primeira da função
A modulação FM é extremamente utilizada em transmissões de rádio de diversas cidades. A relação entre o desvio de frequência de pico máximo e a frequência de sinal modulante máxima é chamada de:
Assinale a alternativa que apresenta corretamente essa relação.
Considerando as informações sobre ataques de força bruta em servidores Linux, é possível afirmar que uma das formas de mitigação de ataques de força bruta em servidores Linux é:
Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:
Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes.
Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos.