Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 9)

Página 31 de 584

Analise as afirmacoes.

I. Par trançado suporta modos analógico e digital.

II. Coaxial é mais vulnerável a ruídos que par trançado.

III. Infravermelho conecta localidades distantes.

IV. Transmissões via satélite são vulneráveis a ruídos.

V. Fibra óptica resiste a ruídos e possui elevada capacidade de transmissão.

A
Somente a afirmação II é verdadeira.
B
Somente as afirmações II e III são verdadeiras.
C
Somente as afirmações I, IV e V são verdadeiras.
D
Todas as afirmações são verdadeiras.
E
Somente a afirmação I é verdadeira.
Com base no trecho apresentado e no estudo dos conteúdos sobre o relatório de vulnerabilidades em servidores, é possível afirmar que a última fase de um ciclo de vida da gestão de risco é:
A
A implementação do plano de ação.
B
A avaliação completa dos riscos.
C
A definição do plano de ação.
D
O monitoramento de performance.
E
A identificação dos riscos.

Existem pelo menos três modos de propagação das ondas eletromagnéticas. Leia e associe as duas colunas conforme os modos de propagação e as suas características e especificidades. Assinale a alternativa que traz a associação correta entre as duas colunas:

A
I-A; II-B; III-C.
B
I-B; II-C; III-A.
C
I-C; II-A; III-B.
D
I-C; II-B; III-A.
E
I-B; II-A; III-C.

Com viés mais moderno, as telecomunicações surgem a partir da utilização de um dispositivo chamado telégrafo.
Qual era o código utilizado na transmissão destas mensagens telegráficas entre a origem e o destino na comunicação a distância?

A
Código Morse.
B
Código NRZ.
C
Código Baudot.
D
Código Convolucional.
E
Código de Pareto.

What is the broad research question proposed by PIM II?

A

How to develop a project that integrates the concepts of all disciplines studied in a semester?

B

How to explore in depth a company's technological issues to generate the researcher's own perceptions, analyses, and conclusions?

C

How to investigate the use of information systems and computers, as well as communication strategies with the external public for a chosen company?

A figura acima ilustra uma janela do navegador Internet Explorer em que há indicação de acesso à Internet por meio de conexão segura. Assinale a opção em que é apresentado navegador também capaz de acessar páginas web através de conexões seguras.

A
Mozilla Firefox
B
Windows Viewer
C
Oracle Listener
D
Google
E
Mac OS

A tecnologia de computação em nuvem pode ser oferecida em diferentes modelos e também pode possuir uma Arquitetura que permite ao Provedor oferecer diferentes serviços.
Assinale a opção que indica corretamente serviços oferecidos que podem existir em uma Arquitetura de Computação em Nuvem:

A
One Drive
B
DhcP, PaaS, IaaS
C
DDoS
D
SaaS, PaaS, IaaS
E
Google Drive e Linkedin

Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, os ataques de ponto de acesso falso têm se constituído como um dos tipos de ataque mais usuais nos dias de hoje,

A

Verdadeiro.

B

Falso.

Avalie as asserções a seguir: A norma é aplicada para instalações com distância máxima, para serviços de telecomunicações, inferior a 2 km.

A
I, apenas.
B
II, apenas.
C
I e II, apenas.
D
I, II e III, apenas.