Articles
Register
Sign In
Search
underu
Ambicioso
0
Followers
27
Questões
133
Respostas
underu
December 2023 | 1 Respostas
Leia com atenção a afirmação a seguir. Uma organização deve estar preparada para eventuais problemas que ocorram durante todo o tempo de sua existência. Os riscos são um dos problemas mais críticos para uma empresa e podem gerar uma maior despesa para os seus tratamentos. No entanto, todas as organizações estão sujeitas a riscos. De acordo com o assunto tratado, identifique quais são os riscos (pelo menos dois) existentes em uma organização, em seguida responda qual o elo considerado o mais fraco nessa organização. Justifique e cite ao menos duas medidas que podem atenuar o risco. HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018
Responda
underu
December 2023 | 1 Respostas
Qual a utilidade de um processo em um sistema distribuído? Onde o processo está localizado: no lado do cliente, no lado do servidor ou ambos? Justifique suas respostas e dê exemplos de, pelo menos, 3 processos que executa no seu computador.
Responda
underu
December 2023 | 1 Respostas
Comente a veracidade da seguinte afirmação: “Em uma associação em série a soma das tensões elétricas sobre cada componente (lâmpada) é igual a tensão elétrica total atuante no circuito.”
Responda
underu
December 2023 | 1 Respostas
Comente a veracidade da seguinte afirmação: “Em uma associação em paralelo os componentes do circuito ficam submetidos a uma mesma tensão elétrica”.
Responda
underu
December 2023 | 1 Respostas
Comente a veracidade da seguinte afirmação: “Em uma associação em paralelo, a retirada de um dos componentes do circuito (lâmpadas) não interrompe o funcionamento dos demais componentes.”
Responda
underu
December 2023 | 2 Respostas
A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet?a) SaaS (marquei essa)b) DaaSc) IaaSd) PaaSe) IotaS
Responda
underu
December 2023 | 2 Respostas
Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos.Assinale a alternativa que denomina qual é essa prática:a) Spamb) Botnetc) Engenharia Sociald) Ransomware e) Phishing
Responda
underu
November 2023 | 2 Respostas
Uma organização que reconhece suas vulnerabilidades é capaz de se prevenir contra as possíveis ameaças e minimizar seus prejuízos. Porém, não é um trabalho fácil, é necessário medir o risco para posteriormente, definir prioridade e custo de contramedida. Nem sempre é possível minimizar um risco, pois seu valor de contramedida pode exceder o próprio dano em si. HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. A respeito da análise qualitativa de risco, assinale a alternativa que apresente uma técnica de levantamento: a) Falhas de equipamentos. b) Contagem de dados. c) Brainstorming. d) Por ataque. e) Por ameaça.
Responda
underu
November 2023 | 2 Respostas
O ataque via cavalo de Troia tem como objetivo esconder-se na máquina-alvo e em um tempo oportuno efetuar uma série de coletas de informações ou simplesmente causar algum prejuízo. Ele pode colher cookies, senhas, números de cartões, informações de redes sociais etc. Por meio desse tipo de ataque, é possível se instalar novos programas, além de alterar configurações no navegador. Nesse sentido, assinale a alternativa que descreva a definição apresentada: a) Spyware. (resposta) b) Rootkits. c) Spoofing. d) Cookies. e) Engenharia social.
Responda
underu
November 2023 | 1 Respostas
Uma rede local (LAN) é uma conexão de dispositivos dentro de uma área específica. Cada dispositivo é chamado de “host” e está conectado ao servidor. Porém, essa rede apresenta problemas devido ao excesso de broadcast em uma mesma área. Umas das soluções é utilizar a rede VLAN para melhorar a comunicação e difusão dos dados. Assinale a alternativa que mostra uma melhoria da rede VLAN em relação à rede LAN. a) A rede LAN tem a habilidade de segmentar a rede e resolver os problemas de broadcast. b) A rede VLAN tem excesso de broadcast na rede, pois não tem nada que isole a difusão de dados para todo o segmento de rede c) A rede VLAN tem a habilidade de segmentar a rede e resolver os problemas de broadcast. d) A rede LAN tem excesso de broadcast na rede, pois não tem nada que isole a difusão de dados para todo o segmento de rede. e) Redes LAN são usadas nos dias de hoje para facilitar a divisão e organização das redes dentro do switch.
Responda
underu
November 2023 | 1 Respostas
O mecanismo de controle de acesso ao canal fornecido pela camada MAC também é conhecido como “protocolo de acesso múltiplo”. Esse protocolo permite que várias estações compartilhem entre si o mesmo meio de transmissão de dados ao qual estão conectadas. Exemplos de suporte físico partilhado podem ser uma rede de topologia de tipo "bus", o "anel", a rede usando os nós (hub) de uma rede sem fios e um "ponto a ponto" half-duplex conexão de rede. Assinale a alternativa que apresenta o Protocolo de Divisão do Canal. a) ALOHA, FDMA,CDMA. b) CSMA/CD e TDMA. c) Pooling e Token d) TDMA e FDMA. e) TDMA, FDMA e CDMA.
Responda
underu
November 2023 | 1 Respostas
Nas árvores de busca balanceada, as chaves alocadas são mantidas ordenadas, permitindo que a operação de busca seja realizada, percorrendo um ramo da árvore, desde a base até chegar ao início (VIANA, Gerardo Valdisio Rodrigues; CINTRA, Glauber Ferreira; NOBRE; Ricardo Holanda. Pesquisa e ordenação de Dados. 2 edição. EdeuECE, 2015.). Assinale a alternativa que diz respeito a uma árvore de busca balanceada. a) CVF b) AVC c) DEF d) BCG e) AVL
Responda
underu
November 2023 | 1 Respostas
Alguns algoritmos são criados com dezenas de trechos de códigos com a função de realizar operações matemáticas. Existem casos em que há necessidade de se repetir o trecho do código até que uma condição de parada seja satisfeita. O procedimento representa um bloco de código que será utilizado diversas vezes durante a execução do programa, possuindo características específicas. Considerando esse contexto, analise as seguintes afirmações. I. Os procedimentos não necessitam ter um retorno. II. Os procedimentos não necessitam ser chamados. III. Os procedimentos possuem argumentos e podem retornar dados. IV. Os procedimentos podem ser utilizados para a realização de cálculos, como a fatoração. Quais estão corretas?
Responda
underu
November 2023 | 1 Respostas
De acordo com Viana (2015), quando tratamos de classificação equilibrada de vários caminhos também conhecida como classificação equilibrada Mergek, levamos em consideração que para k > 4 é necessário (k+1) arquivos de trabalho. (VIANA, G. V. R.; CINTRA, G. F.; NOBRE, R. H. Pesquisa e ordenação de Dados. 2. ed. Fortaleza: EdUECE, 2015). O processo de classificação equilibrada de múltiplos caminhos consiste em fundir algoritmos; ocorre geralmente na segunda fase, usando algoritmos de ordenação externa, muito parecido com qual método? a) mergesort b) radixsort c) heapsort d) countingsort e) bucketsort
Responda
underu
November 2023 | 1 Respostas
“Em cada iteração do método, percorremos a lista a partir de seu início comparando cada elemento com seu sucessor, trocando-os de posição se houver necessidade. É possível mostrar que, se a lista tiver n elementos, após no máximo (n-1) iterações a lista estará em ordem. A seguir fornecemos uma descrição”: FONTE: CINTRA, G. F.; NOBRE, R. H.; VIANA, G. V. R. Pesquisa e ordenação de dados. 2ª ed. Editora UECE, 2015. O exemplo acima refere-se a qual tipo de algoritmo de ordenação? a) insertion sort b) selection sort c) merge sort d) bubble sort e) shell sort
Responda
underu
November 2023 | 1 Respostas
A linguagem Java é uma linguagem usada no desenvolvimento de aplicações Android. Tem algumas características, como ser orientada a objetos e ser executada no Máquina Virtual do Java ou Java Virtual Machine, em inglês (JVM), e usar um conjunto de bibliotecas de desenvolvimento. Com isso, o Android Studio tem suas configurações iniciais baseadas no SDK. Com relação ao ambiente Android Studio, analise as afirmativas a seguir. I. O Android Debug Bridge faz parte do Android SDK e é composto de três componentes: um cliente, um daemon e um servidor. II. Os requisitos básicos de uma configuração de desenvolvimento do Android são um computador que cumpre os requisitos mínimos do sistema para executar o Android SDK. III. Uma forma de se usar o Android Debug Bridge é instalar o plug-in do ADT no IDE do Eclipse (Integrated Development Environment). IV. Pode-se criar clientes avd por meio de ferramentas como o plug-in ADT (Android Development Tools) e o DDMS (Dalvik Debug Monitor Service). Está correto o que se afirma em: a) IV, apenas. b) I e IV, apenas. c) II e III, apenas. d) II e III e IV, apenas. e) I , II , III, apenas
Responda
underu
November 2023 | 1 Respostas
Desempenho é sinônimo de satisfação, cumprimento no exercício de uma ação. Há ferramentas que tratam da otimização do desempenho da interface do usuário de um aplicativo. A interface do usuário (UI) é relevante, pois permite a interação do usuário com a aplicação. Assinale a alternativa que apresenta qual a necessidade fundamental do uso de uma ferramenta, como Overdraw, no desenvolvimento de uma aplicação. a) Seu uso é necessário para fazer uma análise avançada, como fornecendo representações gráficas de logs de rastreio. Esse método de rastreamento é muito preciso. b) Seu uso é necessário pois é possível criar filtros, determinando quais informações devem ser exibidas, os níveis de prioridade e a busca pelo registro, e habilitando o campo "Debug GPU overdraw". c) Seu uso é necessário apenas habilitando o campo "Debug GPU overdraw". Serão exibidas muitas cores sobrepostas na tela, cada uma delas informa quantas vezes a área correspondente foi retirada pela GPU. d) Seu uso é necessário para fazer uma análise avançada, como fornecendo representações gráficas de logs de rastreio. Cada uma das cores apresentadas informa quantas vezes a área correspondente foi retirada pela GPU. e) Seu uso é necessário apenas habilitando o campo "Debug GPU overdraw". O monitor do logcat tem como objetivo exibir as mensagens de alerta em tempo real, como para a limpeza de memória.
Responda
underu
November 2023 | 1 Respostas
Com a evolução da Internet e um aumento significativo de soluções para dispositivos móveis, o mercado, em geral, passa a beneficiar-se de serviços digitais, que facilitam o cotidiano do usuário. Por exemplo, já existem, no mundo, lojas que são “self-payment”, ou seja, o consumidor faz as suas compras e paga por meio de aplicações de dispositivos móveis. Com relação à computação móvel e suas características, analise as afirmativas a seguir. Analise as afirmações a seguir: I - A portabilidade está ligada diretamente ao tamanho e peso do dispositivo móvel; Porque: II - A capacidade de utilização está relacionada ao manuseio dos usuários. A seguir, assinale a alternativa correta. a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. d) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. e) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Responda
underu
November 2023 | 1 Respostas
A eficiência diz respeito ao grau de uso de uma aplicação. Pode-se ter eficiência em diversas ações, como na segurança dos dados, no controle de acesso, no nível de backup ou armazenamento, entre outros. Ao desenvolver uma aplicação para dispositivo móveis, o desenvolvedor tem que considerar a eficiência da aplicação. Com base nos estudos aprendidos e no contexto do texto, analise as asserções e a relação proposta entre elas: I. Em aplicativos móveis, a performance está relacionada a confiabilidade e manutenibilidade, sendo visualizada pelo usuário de forma direta ou indireta com mais ou menos eficiência. Por que II. Os dispositivos móveis, embora já evoluído, ainda possuem uma limitação em termos de processamento e memória. Assinale a alternativa correta. a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. e) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Responda
underu
November 2023 | 1 Respostas
No desenvolvimento de uma aplicação móvel alguns princípios devem ser considerados, como a usabilidade, a eficiência e eficácia da aplicação. Nas aplicações móveis esses princípios estão cada vez mais presentes, pois resulta em experiências de uso agradáveis. Assinale a alternativa que apresenta quais características associa o nível de eficiência de uma aplicação ao uso de recursos de forma eficaz. a) Ao nível de confiabilidade e a quantidade de elemento visuais. b) Ao nível de confiabilidade e ao nível de segurança. c) Ao nível de manutenibilidade do código e experiências positivas. d) Ao nível de confiabilidade e ao nível de manutenibilidade do código. e) Ao nível de usabilidade e ao nível de manutenibilidade do código.
Responda
underu
November 2023 | 1 Respostas
A privacidade é a garantia de reserva de informações pessoais, da vida pessoal ou profissional. Um dos pilares de segurança no desenvolvimento é a garantia de privacidade, principalmente em desenvolvimento móvel. O arquivo Android manifest.xml possui algumas configurações de garantia à privacidade de aplicação ao usuário. Nesse cenário, qual comando está correto, com relação à privacidade de uso de Internet. a) b) c) d) e)
Responda
underu
November 2023 | 1 Respostas
O modelo de redes de 3 camadas, amplamente utilizado na arquitetura de redes TCP/IP, tem um funcionamento bem interessante para a transmissão de dados na rede de computadores. O modelo de 3 camadas passa por diversos processos e, da camada de rede até a camada física, existem regras e complementações dos dados que serão encaminhados. São informações agregadas que definem o endereço de origem e o destino do dado, em quantas divisões esse dado será empacotado e quais as rotas que cada pedaço de dado irá seguir, até chegar ao destino final. Diante do cenário, temos o modelo de 3 camadas (física, enlace e redes) que interligam os equipamentos de uma rede local. Quais equipamentos são envolvidos nesse cenário?
Responda
underu
November 2023 | 1 Respostas
Leia o trecho a seguir: “Em 1936, Alonzo Church demonstrou a tese de Church, na qual afirmou que qualquer função computável poderia ser processada através de uma máquina de Turing, dessa forma, se criou a premissa de que sempre existirá um procedimento definido, no qual uma máquina de Turing processará uma função computacional”. MENEZES, P. B. Linguagens formais e autômatos. São Paulo: Sagah, 2015. p. 159. Considerando o excerto apresentado sobre as propriedades da máquina de Turing, analise as afirmativas a seguir. I. É impossível apresentar formalmente se a máquina de Turing é, de fato, o modelo mais genérico de dispositivo computacional. II. Todos os modelos conhecidos propostos após a máquina de Turing possuem, no máximo, a mesma capacidade computacional da máquina de Turing. III. A tese de Church não foi assumida como uma hipótese para toda a teoria da computação, razão pela qual não é empregada. IV. A máquina de Turing é um autômato cuja fita possui tamanho máximo e pode ser usada simultaneamente como dispositivo de entrada e de saída. Está correto o que se afirma em:
Responda
underu
November 2023 | 1 Respostas
A máquina de Turing é um dispositivo teórico, conhecido como máquina universal, concebido pelo matemático britânico Alan Turing e que foi fundamental para o desenvolvimento da teoria da computação, tendo em vista ter sido o marco que deu origem aos primeiros dispositivos computacionais. Considerando o texto apresentado, que aborda a implementação de uma das primeiras máquinas de Turing sob a ótica de sua essencialidade, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A máquina de Turing foi inicialmente implementada como uma máquina automatizada capaz de calcular qualquer algoritmo e processar instruções. II. ( ) Podemos dividir a aplicabilidade da máquina de Turing em problemas solucionáveis e problemas não solucionáveis ou não processáveis. III. ( ) Para a máquina de Turing, uma das características de um algoritmo processável é ter uma descrição infinita e executável. IV. ( ) Para a máquina de Turing, uma das características de um algoritmo processável é ter uma sequência de passos discretos. Assinale a alternativa que apresenta a sequência correta.
Responda
1
2
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.