Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 99 de 5.401

Qual a função da camada física?

A

A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.

B

A camada física trata da transmissão de bits normais por um canal de comunicação.

C

A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.

D

A camada controla a operação da sub-rede.

E

A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade.

Em uma antena, como se denomina a relação entre a potência realmente irradiada e a potência a ela entregue pelo transmissor?

A
Eficiência
B
Ganho
C
Diretividade
D
Relação frente-costa
E
Largura de faixa

Qual é a diferença entre os sistemas operacionais por arquivo e por aplicativos em cartões inteligentes?

A
Os sistemas operacionais por arquivo são pouco utilizados atualmente e seguem o padrão internacional ISO 7816, enquanto os sistemas operacionais por aplicativos são mais flexíveis e permitem a inclusão de múltiplas aplicações no mesmo cartão.
B
Os sistemas operacionais por arquivo permitem a inclusão de múltiplas aplicações no mesmo cartão, enquanto os sistemas operacionais por aplicativos seguem o padrão internacional ISO 7816.
C
Os sistemas operacionais por arquivo e por aplicativos são iguais e permitem a inclusão de múltiplas aplicações no mesmo cartão.

Ataques de negação de serviço têm como objetivo inviabilizar as comunicações. Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação de serviço podem ser executados apenas momentaneamente, para que a estação-alvo encerre a conexão, porém, ela passará a tentar se conectar novamente à rede sem fio. Quando a estação se conecta novamente, caso o invasor esteja executando o airodump-ng e esteja capturando todo o tráfego trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo de segurança, o qual permite posteriormente realizar um ataque de força bruta off-line:

Qual é o processo de segurança que permite posteriormente realizar um ataque de força bruta off-line?

A
4-way handshake.
B
WPA.
C
WPA3.
D
WPA2.
E
WEP.
3. Em estrutura de dados, um dos problemas mais comuns para solucionar com pilhas são os labirintos. Estes são desafios criados como problematização de estrutura de dados. Assim, as pilhas podem ser aplicadas também no uso de algoritmos de Backtracking.
O uso do algoritmo de Backtracking consiste em:
A
criar inserção de elementos no meio da pilha.
B
criar marcações para onde o algoritmo pode retornar na pilha.
C
criar uma pilha secundária para inserir os elementos já removidos.
D
criar a estrutura para verificar se a pilha está vazia.
E
criar a estrutura para verificar se a pilha está cheia.

Determine, respectivamente, a mediana e a média das alturas dos jogadores em um jogo de basquete com cerca de 24 jogadores (5 em jogo e 7 na reserva em cada time) onde cerca de 12,5% dos jogadores possuem uma altura igual a 1,88 ext{m}; 25% dos jogadores possuem altura em torno de 2 ext{m}; 37,5% dos jogadores têm uma estatura igual a 1,95 ext{m}; e o restante, 25% dos jogadores, possuem uma altura baixa, em torno de 1,85 ext{m}.

A
1,95 e 1,93
B
1,93 e 1,915
C
1,9 e 1,99
D
1,87 e 1,95
E
1,99 e 1,9
No final do ano de 2019, apareceu na China uma nova doença, assustadora e enigmática, que recebeu o nome de SARS-CoV-2 que exigiu de instituições de ensino, professores e estudantes uma nova forma de aprender e ensinar. Leia as alternativas e identifique a que caracteriza o momento de aprendizado nesse contexto.
A
Professores e alunos sempre participaram de aulas (inclusive antes da pandemia) que utilizavam recursos digitais e midiáticos como ambientes virtuais de aprendizagem e internet.
B
Repentinamente professores e alunos precisaram encontrar meios e recursos para estudar de suas casas ao não poderem mais frequentar presencialmente as aulas.
C
Não foi necessária nenhuma adaptação para o ensino remoto visto que já era uma realidade nas escolas no mundo todo.
D
Professores e alunos continuaram a frequentar as escolas e a ter aulas presenciais normalmente.

A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção é a técnica:

A
análise lógica de programação
B
simulação paralela
C
dados de teste
D
facilidade de teste integrado
E
lógica de auditoria embutida nos sistemas

A partir do surgimento do capitalismo a ciência se tornou “parte integrante e indispensável da atividade econômica” (CHAUÍ, 1994, p. 286) e se desenvolve a passos largos. A cada ano são descobertos novos conhecimentos, seja confirmando e aprofundando os já existentes ou questionando o que já se sabia sobre um aspecto da realidade e propondo novas formas de explicação (teorias).

Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:

I. A ciência não é definitiva, avança à medida em que surgem novas demandas ou as teorias já existentes não dão mais conta de explicar o real.

II. As novas gerações se apoiam nos conhecimentos anteriores para avançar e contam com equipamentos mais aperfeiçoados, permitindo o avanço do saber.

A
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
B
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
D
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo:

A

UDP.

B

TCP.

C

SSL.

D

SSH.

E

ICMP.