Foram encontradas 240 questões.
Qual a maior dificuldade observada na fabricação de LCD com baixo tempo de resposta, alto contraste e alta resolução de imagem?
Provas
Quais os melhores dopantes para obter lâminas de silício p e n (respectivamente) com alta condutividade?
Provas
Qual o comprimento de onda limite da detecção dos fotodetetores baseados em silício?
Provas
Na medição de um capacitor MOS, podem ocorrer erros na extração de parâmetros devido a componentes parasitários, principalmente na Região de acumulação. Qual o principal componente parasitário observado e como este problema pode ser resolvido?
Provas
Quais os mecanismos mais precisos para verificar erros de alinhamento em dispositivos?
Provas
Quais as principais aplicações da técnica de sputtering DC (corrente contínua)?
Provas
Quantos dos materiais abaixo listados podem ser depositados por evaporação térmica?
I. Alumínio
II. Titânio
III. Platina
IV. Alumina
V. Nitreto de silicio
Provas
Analise as 3 (três) afirmações a seguir sobre teste de software e marque a opção correta.
I) A atividade de teste de software é valiosa, pois serve para mostrar se defeitos de software estão presentes ou para provar a inexistência destes, caso em que o software está garantidamente livre de bugs.
II) A atividade de teste de software é um elemento importante, mas não crítico, para a garantia da qualidade de software, já que pode ser substituída pela revisão de software.
III) O teste alfa é realizado pelo cliente nas instalações do desenvolvedor enquanto o teste beta é levado a efeito pelo usuário final nas instalações do cliente.
Provas
Um oficial de segurança da informação de uma empresa realizou uma auditoria nos sistemas da empresa e percebeu que eles haviam sido atacados. Durante a auditoria, foi possível identificar que o ponto vulnerável explorado foram as senhas dos usuários, que sofreram, sem exceção, ataques de dicionário. Sobre essa situação, do ponto de vista da segurança da informação, assinale a alternativa que contém uma afirmação correta.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRootkit
Os chamados rootkits constituem uma das piores ameaças à segurança da informação. Suas ações são tão potencialmente danosas que a medida para se tratar um ataque de rootkits é, quase sempre, a reconstrução do sistema atingido, com o mínimo aproveitamento possível. Não bastasse isso, vários textos científicos recentes vêm mostrando que ataques de rootkit podem ocorrer em nível de drivers, firmwares e, até mesmo, hardware, embora neste último caso o ataque só seja possível antes da fabricação.
Marque a opção correta do ponto de vista da segurança da informação.
Provas
Caderno Container