Questões

Pratique com questões de diversas disciplinas e universidades

5.226 questões encontradas(exibindo 10)

Página 38 de 523

Assinale a alternativa que corresponde a uma consideração correta para comparações entre CPUs.

A
se uma CPU A possui barramento de dados com maior número de fios que o barramento de dados de uma CPU B, apenas por observar essa qualidade conclui-se que necessariamente o desempenho de execução da CPU A é melhor que o da CPU B;
B
uma CPU tipo RISC (Reduced Instruction Set Computer) é necessariamente mais rápida que uma CPU tipo CISC (Complex Instruction Set Computer);
C
duas CPUs têm características idênticas, exceto pelo fato de que uma tem memória cache dentro do chip e outra não. Em quase qualquer aplicação, a CPU que tem memória cache tem desempenho de execução melhor que a CPU que não a tem;
D
uma CPU composta por componentes tipo bit-slice necessariamente tem desempenho de execução melhor que uma CPU toda dentro de um chip de computador;
E
uma CPU com clock elevado tende a consumir menos potência da alimentação - e portanto esquentar menos - que uma CPU com clock pequeno.

A linguagem HTML5 incluiu novos tipos de controles para entradas de dados em formulários web. Estes tipos flexibilizam as formas de interação entre o usuário e a página web. Além disso, facilitam o processo de entrada dados como, por exemplo, no caso do tipo date, que permite a seleção de uma data em um calendário. Os tipos adicionados com a especificação HTML5 são: color, date, datetime, datetime-local, email, month, number, range, search, tel, time, url e week.

A
Verdadeiro
B
Falso
Dentre os coeficientes de correlação linear entre X e Y listados a seguir, o mais adequado para este diagrama é:
A
– 0,8
B
– 0,6
C
0,1
D
0,5
E
0,9

Considerando as afirmacoes dadas, assinale a alternativa que apresenta o que é correto afirmar.

I. Tanto o HTTP quanto o FTP são protocolos de transferência de arquivos.

II. Os dois fazem uso do protocolo TCP.

III. O protocolo FTP utiliza duas conexões TCP paralelas para a realização de transferência de um arquivo: conexão de controle e conexão de dados.

IV. HTTP realiza o envio de suas informações de controle na banda.

A
I, II e III.
B
II, III e IV.
C
I, II, III e IV.

Questão 4 HTML apresenta tags que são utilizadas para definir texto com um significado especial. Esses elementos de formatação foram criados para exibir tipos especiais de texto. Sobre esses tipos de textos e suas tags, associe os itens, utilizando código a seguir:

I- Texto em negrito.
II- Texto destacado.
III- Texto com ênfase.
IV- Texto sobrescrito.
V- Texto tachado.
VI- Texto subscrito.

( ) <sup> </sup> ( ) ( ) <strong></strong> <b></b> <sub></sub>

Assinale a alternativa que apresenta a CORRETA:

A
Texto em negrito.
B
Texto destacado.
C
Texto com ênfase.
D
Texto sobrescrito.
E
Texto tachado.

Sobre o ponto de origem da hachura, podemos afirmar:

A
É sempre variável.
B
É imutavelmente 0,0.
C
Não é uma informação disponibilizada pelo programa.
D
Depende do tipo de hachura empregada.
E
Originalmente 0,0, pode ser alterado para qualquer ponto a critério do usuário.

Qual das descrições abaixo não definem um ataque do tipo Phishing?

A

Saudações e assinatura genéricas.

B

Hiperlinks e sites falsificados.

C

Recebimento no servidor de diversos acessos identificados ou não que podem tornar o servidor lento em suas respostas ou eventualmente até deixá-lo inoperante.

D

Ortografia e layout.

E

Anexos suspeitos.

Qual atributo melhor descreve como os filtros da web funcionavam nos primeiros dias?

A

Os filtros da web são baseados nos papéis.

B

Os filtros da web usam análise comparativa de grandes dados.

C

Os filtros da web usam heurísticas.

D

Os filtros da web são baseados em regras.

A adoção da estratégia de endereçamento CIDR (Classless Inter-Domain Routing) na Internet, em oposição às classes de endereçamento, é justificada por
A
ser mecanismo mais fácil de interpretação.
B
promover a distribuição adequada do número de IPs disponíveis por sub-rede.
C
diminuir o tamanho das tabelas de roteamento.
D
permitir a implementação do roteamento dinâmico.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque:
A
Scamming
B
Phreaking
C
Mail Bomb
D
Cavalo de Tróia
E
Denial Of Service (DOS)