Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 50 de 276

Sobre o modelo de arquitetura cliente-servidor, assinale a alternativa INCORRETA:

A

As telas e/ou páginas de uma aplicação devem responder corretamente à interação dos usuários; é por este motivo que devem ser processadas na camada – servidor – de aplicação.

B

O servidor é responsável por processar as requisições dos clientes e fornecer os recursos solicitados.

C

O modelo cliente-servidor permite a divisão de tarefas entre o cliente e o servidor.

D

O cliente é responsável por enviar as requisições para o servidor e receber as respostas.

O Padrão SDH foi desenvolvido usando uma abordagem cliente-servidor. Nessa condição, um VC-3 mapeando diretamente um tributário PDH E-3, ocorre na camada:

A
Via de Baixa Ordem.
B
Via de Alta Ordem.
C
Meio de Transmissão.
D
Seção de Multiplexação.
E
Seção de Regeneração.

Em resumo, sistemas pervasivos distribuídos são constituídos por vários dispositivos com capacidade menor de processamento e pouca capacidade de armazenamento de energia. Qual das seguintes alternativas é uma característica incomum nesse tipo de sistema distribuído?

A

Heterogeneidade.

B

Tratamento de falhas.

C

Segurança.

D

Abstração.

E

Qualidade de serviço.

Em comunicações por satélite existem outras fontes de ruído que também devem ser consideradas. Além das fontes de ruído terrestre, tais como interferência originada de outros equipamentos, há também a interferência causada por fontes cósmicas ou re-irradiação pela própria atmosfera. Além disso, o ruído interno gerado pela eletrônica do próprio receptor também deve receber atenção especial.

Marque a alternativa correta que fala sobre o motivo pelo qual um sistema de satélite deve exigir atenção especial para certas atenuações.

A
Devido às chuvas, que melhoram a propagação.
B
Devido ao bloqueio da luz, que energiza o satélite.
C
Devido ao bloqueio do sinal do satélite pela Lua.
D
Devido à energia cósmica, que pode queimar o receptor.
E
Devido ao baixo nível de sinal que atinge o receptor.

Uma empresa de cosméticos está buscando melhorar sua margem de lucro e decide reduzir seus custos variáveis. O gerente financeiro precisa avaliar como essa mudança impactará o ponto de equilíbrio. Com base nessa situação, determine qual será o impacto esperado no ponto de equilíbrio. Depois, selecione a alternativa correta.

A
O ponto de equilíbrio não é influênciado pelos custos variáveis.
B
O ponto de equilíbrio aumenta porque os custos fixos permanecem os mesmos.
C
A empresa precisará aumentar os preços para compensar os custos reduzidos.
D
O ponto de equilíbrio diminui, pois o lucro por unidade aumenta.
E
O ponto de equilíbrio permanece inalterado.

O conceito de grid computing surgiu na década de 1990 e é considerada uma das tecnologias habilitadoras para a computação em nuvem. Quais das opções abaixo são características da tecnologia de grid computing?

A
Utilização de uma grande quantidade de recursos de computação distribuídos geograficamente
B
Utilização de recursos de computação exclusivos para uma determinada localização geográfica
C
Utilização de recursos de computação apenas para um único usuário, e sem compartilhamento.
D
Escalabilidade e flexibilidade inexistente.
E
Utilização de uma grande quantidade de recursos de computação centralizados

A tecnologia blockchain é composta por uma rede de blocos que se organizam em “correntes”, elos de uma sequência que associa todos os blocos de forma única e previsível.
Sobre o conceito de bloco da tecnologia, assinale a alternativa correta:

A
Todo bloco de qualquer blockchain contém um elemento de “informação”, na qual sempre se escreve o saldo de criptomoedas disponíveis para transação.
B
Os blocos não usam chaves criptográficas, que permanecem na rede blockchain, fora da corrente de blocos em si.
C
Os blocos funcionam como principal alternativa de armazenamento de informação da blockchain, sendo ideais, por exemplo, para guardar grandes quantidades de informação, como vídeos e fotos na íntegra.
D
Uma chave criptográfica do bloco (termo técnico “hash”) singulariza a existência daquele bloco em especial, e outra chave singulariza a existência daquele bloco em relação a todos os outros blocos previamente gerados.
E
As chaves do bloco não têm relação com o livro de registro de operações, uma vez que a tecnologia depende de um ator central que possa verificar a todo momento se um bloco foi alterado ou não.
A interceptação de SMS é um dos ataques disparados em redes celulares que comprometem a segurança do assinante. Sobre isso, pode-se afirmar que:
A
O assinante tem total controle da conexão com a operadora e pode facilmente se proteger de ataques de interceptação de SMS.
B
A interceptação de SMS exige que a interface sem fio do invasor esteja no alcance do aparelho celular da
C
O ataque de interceptação de SMS é impossível de ser realizado em redes celulares devido à criptografia forte utilizada.
D
O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS.
E
A interceptação de SMS só pode ser realizada se o invasor tiver acesso físico ao dispositivo móvel.

Modulação e as características do sinal de radiofrequência - Determine a potência irradiada EIRP por uma antena nas seguintes condições: Ganho da antena: 10 ext{ dBi} Atenuação: -3,0 ext{ dB} Ganho do rádio: 100 ext{ mW}

A
35,0 dB.
B
18,0 dB.
C
24,0 dB.
D
27,0 dB.
E
2,3 dB.
Em 1968 chegou primeiro computador disco de 1 MB, foi um acontecimento, ele trabalhava com cartões perfurados. Rodava programas em ASSEMBLER, Fortran, e Esta tecnologia marcou época, sendo considerado:
A
segunda geração de computadores
B
primeira geração de computadores
C
quinta geração de computadores
D
terceira geração de computadores
E
quarta geração de computadores