Questões

Pratique com questões de diversas disciplinas e universidades

1.133 questões encontradas(exibindo 10)

Página 4 de 114

Considerando a gestão de informações e rastreabilidade na logística reversa, quais são as ações fundamentais a serem realizadas? Analise as asserções abaixo e responda.



I. Planejamento estratégico para redução de custos.
II. Identificação de oportunidades para efetuar cortes de custos.
III. Incorporação de tecnologias emergentes, como sensores e IoT.
IV. Coordenação ineficiente dos modais de transporte.
V. Desenvolvimento de estratégias sólidas sem considerar fatores como rotas otimizadas.


Assinale a correta.

A
I, II e IV apenas.
B
I, II, III, IV e V.
C
II e IV apenas.
D
I, II, III e IV apenas.
E
I, II, III apenas.
Dado um sinal eletromagnético, se a amplitude da tensão for mantida constante, mas a frequência for aumentada para 6 \, ext{kHz}, considerando f_m = 500 \, ext{Hz} e \Delta f = 2,25, assinale a alternativa que apresenta o valor do novo desvio de frequência desse sinal.
A
0,75 kHz.
B
111,11 kHz.
C
1,33 kHz.
D
27 kHz.
E
2,25 kHz.

A modulação FM é extremamente utilizada em transmissões de rádio de diversas cidades. A relação entre o desvio de frequência de pico máximo e a frequência de sinal modulante máxima é chamada de:

Assinale a alternativa que apresenta corretamente essa relação.

A
desvio de frequência.
B
potência da portadora.
C
razão de desvio.
D
espectro de frequência.
E
relação sinal-ruído.

Considerando as informações sobre ataques de força bruta em servidores Linux, é possível afirmar que uma das formas de mitigação de ataques de força bruta em servidores Linux é:

A
Utilizar a ferramenta fail2ban.
B
Utilizar a ferramenta fstab.
C
Incorreta: utilizar a ferramenta chage.
D
Utilizar a ferramenta mount.
E
Utilizar a ferramenta systemctl.

Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:


Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes.
Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos.

A
Apenas a afirmativa 1 está correta.
B
Apenas a afirmativa 2 está correta.
C
Ambas as afirmativas estão corretas.
D
Nenhuma das afirmativas está correta.

As antenas usadas em enlaces satelitais de longa distância, muitas vezes, devem possuir polarização circular, para superar a rotação de polarização que pode ocorrer na atmosfera. Um exemplo de antena com polarização circular no lóbulo principal, que é usada em enlaces satelitais, é a antena:

A
dipolo de onda cheia.
B
helicoidal no modo axial.
C
laço circular curto.
D
monopolo com refletor de canto.
E
Yagi-Uda planar.

As mais altas frequências são encontradas na transmissão de ondas eletromagnéticas, usadas para TV, rádio, telefonia e internet, onde podem ser irradiadas pelo espaço com grande eficiência em direções escolhidas. Em relação a essa afirmação, assinale a alternativa correta a seguir.

A

Isso significa que essas ondas têm apenas 1.000 Hz (ondas médias) na transmissão de rádio e atinge 100 GHz para transmissão de TV.

B

Essas ondas não apresentam nenhuma variação quanto à transmissão para rádio, TV, internet entre outros.

C

O que significa que essas ondas podem ter desde 1.000 Hz (ondas médias) até 10 MHz (ondas curtas) na transmissão de rádio e na faixa de 55 a 216 MHz em VHF e de 470 a 890 MHz em UHF na transmissão de TV, atingindo 100 GHz nas microondas. Ondas acima desta frequência resultam em radiação que é sentida na forma de calor.

D

As ondas utilizadas na transmissão de rádio, TV, internet etc, são sentidas em forma de calor e depois, em frequência muito mais alta corresponde ao espectro da luz visível.

Para cada aplicação em wireless poderemos ter tipos diferenciados de antena. Cada tipo de antena, tem comportamentos particulares, relacionados a radiação de energia. Uma antena em particular, tem a característica de irradiar em todas as direções, ela é chamada de:

Qual é o nome da antena que irradia em todas as direções?

A
Microonda
B
Yag
C
Parabólica
D
Isotrópica
E
Diretiva

Os primeiros receptores de rádio foram conjuntos de cristal e tornaram-se disponíveis na década de 1920, com a inauguração da primeira estação de transmissão de Marconi, em Chelmsford, na Inglaterra. As primeiras transmissões AM no Brasil ocorreram em 1923, e, a partir daí, o rádio se popularizou no país.

Assinale a alternativa que apresenta os cinco elementos que compõem os rádios receptores AM mais simples.

A
Antena, oscilador, detector, amplificador e alto-falante.
B
Antena, modulador, demodulador, amplificador e alto-falante.
C
Transmissor, receptor, antena, modulador e alto-falante.
D
Antena, receptor, amplificador, modulador e alto-falante.
E
Antena, oscilador, amplificador, demodulador e microfone.

O Advanced Encryption Standard (AES) utilizado em segurança de redes wireless (IEEE802.15.4), é rápido tanto em software quanto em hardware, é relativamente fácil de executar e requer pouca memória. O algoritmo de criptografia AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, usado para criptografar os dados enviados, e também para validar os dados. Este conceito é chamado de integridade dos dados e é obtido utilizando um Código de Integridade da Mensagem, também conhecido como:

A
Código de Encriptação de Mensagens
B
Código de Distribuição de Mensagens
C
Código de Autenticação de Mensagens
D
Código de Seleção de Mensagens
E
Código de Criptação de Mensagens