Questões

Pratique com questões de diversas disciplinas e universidades

121.679 questões encontradas(exibindo 10)

Página 100 de 12.168

Sincronizar o problema do produtor / consumidor é fundamental, porque senão:

A
Todos os recursos produzidos são consumidos
B
O programa não executa
C
É dado um erro de execução chamado de Starvation
D
Não é possível garantir o resultado correto da execução
Comentários: 0

Considerando as informações e o conteúdo estudado sobre a camada de transporte, aponte por que essa é a melhor escolha em relação ao protocolo informado.

A
Porque, para requisições em tempo real desse tipo, é necessário que a segurança seja considerada um fator crucial.
B
Porque, por padrão, o DHCP utiliza o TCP que, em conjunto com o protocolo UDP, oferece maior flexibilidade no range de IP disponível para endereçamento dos equipamentos.
C
Pois não necessita de uma transmissão confiável e, por isso, não precisa ser orientado à conexão, dispensando confirmação por parte do destino.
D
Pois este é o único protocolo da camada de transporte que pode ser utilizado em uma rede de computadores.
E
Porque o UDP apresenta maior
Comentários: 0
Sobre serviços de rede em sistemas operacionais assinale a alternativa CORRETA.
A
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Sendo assim, não há como garantir segurança a nível de rede em sistemas operacionais.
B
Neste quesito é recomendável fornecer o número máximo de serviços de rede necessários no computador servidor. A melhor saída é sempre fornecer o máximo de acesso possível.
C
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Para evitar riscos de segurança em sistema operacionais, o ideal é desabilitar tais recursos.
D
Neste quesito é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Utilizando, assim, apenas os serviços necessários para executar o aplicativo. Cada serviço de rede é um potencial ponto de entrada para ataques maliciosos.
Comentários: 0
A sigla CRM, no contexto da Tecnologia da Informação, significa
A
Center Remember Main.
B
Client Remember Manager.
C
Customer Relationship Management.
D
Client Relationship Main.
E
Customer Remember Main.
Comentários: 0

Considere o detalhamento a seguir em relação a um algoritmo de ordenação que se baseia em comparação local:

  1. Se o elemento for o primeiro, ele já encontra-se classificado;
  2. É feita a escolha do próximo elemento;
  3. Ele é comparado com os elementos na sublista classificada inicialmente;
  4. São movidos os elementos na sublista classificada que são maiores que o elemento a ser ordenado;
  5. O elemento é inserido;
  6. O processo de 1 a 5 é repetido até a sublista classificada ser toda a lista.

Analise as alternativas e indique aquela que contém o algoritmo de ordenação cujo processo de ordenação corresponde aos passos citados.

A
Merge Sort.
B
Quick Sort.
C
Bubble Sort.
D
Insertion Sort.
E
Heap Sort.
Comentários: 0
As empresas contemporâneas não sobrevivem sem o uso de algum tipo de tecnologia. Pequenas empresas, como um escritório de contabilidade, por exemplo, se utiliza de recursos como planilhas eletrônicas, processadores de texto, email, entre outros. Quando tratamos do uso de tecnologia nas empresas, encontramos a divisão hierárquica típica de uma empresa: gerência sênior, gerência média e gerência operacional. Podemos afirmar que: I - A Gerência Sênior - atua utilizando os sistemas e as tecnologias necessárias para a produção; II - A gerência media - desenvolve projetos e necessita de tecnologias mais específicas do que aqueles que trabalham na gerência de produção; III –A gerência operacional - utiliza a tecnologia para análise de dados obtidos pela gerência sênior e gerência média, para tomadas de decisões; Assinale a resposta correta:
A
A alternativa I está correta.
B
A alternativa II está correta.
C
A alternativa III está correta.
D
As alternativas I e II estão corretas.
E
As alternativas II e III estão corretas.
Comentários: 0

A testosterona é um hormônio sexual que desempenha diferentes funções no corpo humano como: aumento da concentração e da memória, controle do desejo sexual, aumento e qualidade da massa muscular, entre outros. Sobre as funções desempenhadas pela testosterona, analise as sentenças a seguir:

  1. É responsável pela formação das características sexuais secundárias femininas, como o desenvolvimento das glândulas mamárias.
  2. Induz o desenvolvimento das características sexuais secundárias nos homens, como o tom de voz e o crescimento de pelos na face.
  3. É responsável pelo desenvolvimento das características sexuais primárias no embrião humano masculino, ou seja, os órgãos sexuais.
  4. Estimula o amadurecimento dos folículos ovarianos para que ocorra a ovulação, inibindo a liberação do hormônio FSH.

Assinale a alternativa CORRETA:

A
As sentenças II e III estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças I, II e IV estão corretas.
D
As sentenças I e IV estão corretas.
Comentários: 0

Quais periférico de hardware e responsável pelo armazenamento de arquivos como músicas, vídeos e fotos.

A
HD, HardDisk, Pendrive, SSD.
B
Monitor, Teclado, Mouse.
C
Fonte de Alimentação, Estabilizador, Nobreak.
D
Caixa de Som, Cabo Sata, Cabo HDMI.
Comentários: 0

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.

Avalie as afirmativas a seguir, referentes a estes dispositivos.

I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.

II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.

III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.

IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação.

A
Somente as afirmacoes I, II e III são corretas.
B
Somente as afirmações I, II e IV são corretas.
C
Somente as afirmações I, III e IV são corretas.
D
Somente as afirmações II, III e IV são corretas.
E
Todas as afirmações são corretas.
Comentários: 0

Um circuito eletrônico aciona uma torneira, que alimenta uma calha através da qual vários recipientes são abastecidos por água. Os recipientes são usados por várias pessoas, que retiram água dos mesmos de forma aleatória, o que não permite encher todos de uma vez e desligar a torneira, de modo a evitar desperdícios. Cada recipiente possui uma chave eletrônica acionada por uma boia, que é aberta quando o mesmo está cheio. Caso seja necessário implementar um controle que interrompa o funcionamento da torneira sempre que um recipiente de água esteja cheio, qual a porta lógica indicada?

A
NAnd
B
And
C
NOr
D
XOr
E
Or
Comentários: 0