Questões

Pratique com questões de diversas disciplinas e universidades

121.679 questões encontradas(exibindo 10)

Página 53 de 12.168

A técnica codifica e modifica o sinal, espalhando-o no espectro de RF.

A

Modulação em fase

B

Modulação em amplitude

C

Comutação de circuitos

D

Modulação em frequência

E

Espalhamento espectral

Comentários: 0

Qual o tipo de layout que organiza o conteúdo para se adaptar ou se moldar ao tamanho da janela?

A
Layout congelado com float
B
Layout parcialmente congelado com float
C
Layout congelado
D
layout parcialmente float
E
Layout líquido
Comentários: 0

Assinale a alternativa cujo termo em parênteses NÃO tem o mesmo significado do termo destacado no texto.

A

“...hoje são consideradas comuns no nosso cotidiano e até mesmo INDISPENSÁVEIS.” (imprescindíveis)

B

“ ...que tem que aprender a ACOMPANHAR essa evolução.” (seguir)

C

“Impactos GERADOS pela tecnologia” (produzidos)

D

“É importante também RESSALTAR que durante a pandemia do Covid-19...” (destacar)

E

“Ela POSSIBILITOU que relações fossem mantidas mesmo que à distância...” (impediu)

Comentários: 0

Clientes, Especialistas, Dados, informação e conhecimento foram conceitos estudados em aula. Assinale nas alternativas a seguir a única que é INCORRETA:

A
Clientes são os usuários finais de sistemas de informação
B
Conhecimento Capacidade de resolver problemas, inovar e aprender baseando-se em experiências prévias;
C
Dado é qualquer elemento identificado em sua forma bruta, que por si só não conduz a compreensão de determinado fato ou situação.
D
Especialistas são pessoas que utilizam o sistema ou a informação que ele produz;
E
Informação são dados que foram convertidos em contexto significativo e útil para os usuários.
Comentários: 0

Qual nome e a sigla do processo que visa controlar o acesso a informações, recursos e ações em ambientes Google Cloud?

A
Controle de acesso ao ambiente/IAA
B
Controle de acesso Google
C
Controle de acesso e identidade/IMA
D
Controle de identidade Google Cloud/GCP
E
Controle de acesso e
Comentários: 0

Assinale abaixo qual é a advertência feita em relação à confiabilidade das informações geradas pelo ChatGPT:

A
Todas as informações são verificadas automaticamente.
B
O usuário deve verificar dados específicos fornecidos pelo chat.
C
O ChatGPT possui acesso ilimitado à internet.
D
O ChatGPT é especialista em todos os assuntos.
E
As informações são sempre precisas e atualizadas.
Comentários: 0

No contexto de backup, qual é a diferença entre backup local e backup remoto, e quais são as vantagens e desvantagens de cada um?

A

O backup local envolve a cópia de dados para um local distante fisicamente, enquanto o backup remoto mantém os dados no mesmo local do sistema original. O backup local oferece mais segurança, enquanto o backup remoto é mais rápido para recuperação de dados.

B

O backup local e o backup remoto são termos usados de forma intercambiável e não apresentam diferenças significativas em relação à proteção de dados.

C

O backup local é a cópia de dados para dispositivos de armazenamento locais, enquanto o backup remoto é uma técnica que exclui dados desnecessários. O backup local oferece economia de espaço, enquanto o backup remoto é mais eficaz na retenção de dados importantes.

D

O backup local envolve o armazenamento de dados em um local físico próximo ao sistema original, enquanto o backup remoto envolve a cópia de dados para um local geograficamente distante.

E

O backup local é uma prática antiquada e desatualizada, enquanto o backup remoto é a abordagem moderna mais eficaz para a proteção de dados.

Comentários: 0

Um microprocessador é um chip responsável pelo processamento em um microcomputador. É um elemento que contem, entre outras componentes, uma unidade lógica e aritmética (ULA) e diversos registros (registradores) especiais. A capacidade de processamento de um microprocessador está ligada diretamente a:

I- quantidade de memória que o microprocessador é capaz de endereçar;

II- execução de várias instruções simultaneamente;

III- set de instruções;

IV- velocidade com que as instruções são executadas;

V- watchdog timer.

A
I, II, III são verdadeiras, IV e V são falsas.
B
Somente I e II são verdadeiras, III, IV e V são falsas.
C
I, II e V são verdadeiras, III, IV e V são falsas.
D
Somente V é falsa, I, II, III e IV são verdadeiras.
E
I e II são falsas, III, IV e V são verdadeiras.
Comentários: 0

02 - Sobre o método Simplex para resolução de problemas de programação linear, considere as seguintes afirmativas:

  1. Se houver empate na saída de variáveis da base, significa que uma variável entrará na base com valor nulo.
  2. Se não houver variável para sair da base em uma coluna selecionada para entrar na base, o problema é inviável.
  3. O método Simplex Revisado encontra a solução ótima em menos iterações do que o Simplex por quadros.
  4. No método Simplex de duas fases, a Fase I calcula os valores ótimos das variáveis de folga e, em seguida, na Fase II, os valores ideais das variáveis originais são computados.

Assinale a alternativa correta.

A
Somente a afirmativa 1 é verdadeira.
B
Somente as afirmativas 2 e 3 são verdadeiras.
C
Somente as afirmativas 1 e 4 são verdadeiras.
D
Somente as afirmativa 1, 2 e 4 são verdadeiras.
E
As afirmativas 1, 2, 3 e 4 são verdadeiras.
Comentários: 0

Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que, dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a adoção de segurança via obscuridade tem como características:

I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.

II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser atacado se alguém souber da sua existência.

III- A segurança por obscuridade, por si própria, garante totalmente a segurança das informações.

IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela compõe conjunto de medidas de proteção.

Apenas as afirmativas II, III e IV estão corretas.

A
Apenas as afirmativas I e II estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas II e IV estão corretas.
D
Apenas as afirmativas II, III e IV estão corretas.
E
As afirmativas I, II, III e IV estão corretas.
Comentários: 0