Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 17 de 584

Assinale a opção que apresenta a nomenclatura correta para os blocos numerados no diagrama dado. Considere a sequência dos números apresentados no diagrama.

A
1 – Divisor de potência; 2 – Amplificador de potência; 3 – Modulador de FI.
B
1 – Divisor de potência; 2 – Amplificador de potência; 3 – Demodulador de FI.
C
1 – Diplexador; 2 – Amplificador de baixo ruído; 3 – Demodulador de FI.
D
1 – Diplexador; 2 – Amplificador de baixo ruído; 3 – Modulador de FI.
E
1 – Amplificador de baixo ruído; 2 – Amplificador de potência; 3 – Modulador de FI.

O projeto da arquitetura de aplicações em nuvem é um grande desafio. As decisões de projeto podem influenciar em vários aspectos da aplicação, como: desempenho, escalabilidade e segurança. Existem três modelos básicos para a arquitetura de aplicações distribuídas: arquitetura centralizada, descentralizada e híbrida. Nesse contexto, analise as afirmativas a seguir e assinale (V) verdadeiro ou (F) falso em cada uma delas:

  • ( ) A arquitetura descentralizada é o modelo tradicional cliente-servidor.
  • ( ) Na arquitetura descentralizada, quem faz a requisição é o cliente e o quem responde é o servidor.
  • ( ) A arquitetura centralizada é caracterizada pelo modelo P2P.
  • ( ) Na arquitetura descentralizada não há distinção entre clientes e servidores.
  • ( ) A arquitetura híbrida utiliza os modelos centralizados e descentralizados.

Assinale a alternativa que contém a sequência correta:

A
a) V-F-F-V-V
B
b) F-V-V-F-V
C
c) F-F-F-V-V

Com base no console aberto do “Editor de Gerenciamento de Política de Grupo”, qual caminho você indicaria para desabilitar a opção “A senha deve satisfazer a requisitos de complexidade”?

A
Acesso Aplicativos, Configuração de usuários, política de usuários, senhas, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.
B
Acesso Configurações do Computador, usuários, Políticas de senhas, política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “Desabilitada”, e OK para finalizar.
C
Acesso Configuração do computador, Políticas, Configurações de Windows, Configurações de segurança, política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “Desabilitada”, e OK para finalizar.
D
Acesso Preferências, Configurações do Windows, Registro, Políticas, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.
E
Acesso Configuração de Usuário, Políticas, Configurações de Windows, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.

Considerando o cenário acima, assinale a alternativa que aponta corretamente o recurso adicional necessário para que o administrador de redes possa completar a tarefa:

A
BGP
B
OSPF
C
IS-IS
D
RIP
1. O acordo de nível de serviço, mais conhecido por sua sigla em inglês (SLA, Service Level Agreement), tem por objetivo garantir às empresas qualidade e diminuição dos riscos pertinentes à adoção de novas tecnologias. Considerando as características do SLA, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) O SLA é um contrato que representa o nível de serviço que uma empresa oferece a outra, com relação à garantia do atendimento às suas necessidades. II. ( ) O SLA é um documento que estabelece a missão da empresa, bem como seus objetivos relacionados à terceirização. III. ( ) O SLA também pode ser considerado uma forma de melhorar o relacionamento entre o contratante e o prestador do serviço. IV. ( ) Um exemplo de cláusula SLA pode determinar que a manutenção relacionada à entrega de determinado serviço esteja sempre disponível no padrão 24 x 7 x 365. Agora, assinale a alternativa que apresenta a sequência CORRETA.
A
V, F, V, V
B
F, F, F, V
C
V, V, V, V
D
V, V, F, F
E
F, V, V, V

O conceito de grid computing surgiu na década de 1990 e é considerada uma das tecnologias habilitadoras para a computação em nuvem.

Quais das opções abaixo são características da tecnologia de grid computing?

A

Utilização de uma grande quantidade de recursos de computação centralizados

B

Utilização de recursos de computação apenas para um único usuário, e sem compartilhamento.

C

Escalabilidade e flexibilidade inexistente.

D

Utilização de uma grande quantidade de recursos de computação distribuídos geograficamente

E

Utilização de recursos de computação exclusivos para uma determinada localização geográfica

As ondas eletromagnéticas possuem três características que são exploradas pelos sistemas de comunicação sem fio. São elas:

A
amplitude
B
frequência
C
fase

Uma característica muito importante do sinal de voz é a sua resposta de frequência. Tipicamente, sinais de voz têm grande parte de sua energia concentrada na faixa de frequências de:

A
20 a 20000 Hertz
B
300 a 3300 Hertz
C
0 a 3300 Hertz
D
0 a 20000 Hertz
E
1000 a 2000 Hertz

No que tange às camadas do modelo OSI, analise as sentenças as seguir:


I- A camada de enlace tem como função minimizar a quantidade de erros durante a transmissão, visando garantir ao máximo o processo de comunicação.


II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede, enlace e física.


III- A camada de transporte tem como função gerenciar a conexão física, realizando a transmissão dos bits 0 e bits 1 pelo meio físico de rede.


IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar erros.

A
As sentenças I, II e III estão corretas.
B
As sentenças II e IV estão corretas.
C
Somente a sentença I está correta.
D
As sentenças I, III e IV estão corretas.

Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL?

A

SQLmap

B

OphCrack

C

OpenSCAP

D

Websecurify

E

WarVox