Foram encontradas 77 questões.
Em relação aos códigos de detecção e correção de erros, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Comportamento Código
1. Detecta e corrige erros em bits aleatoriamente distribuídos ( ) Paridade
2. Não aumenta o tamanho do pacote transmitido ( ) CRC
3. É o mais simples ( ) Hamming
4. Apenas detecta erros em bits aleatoriamente distribuídos
5. Corrige erros blocos de bit
Provas
Questão presente nas seguintes provas
Com relação à teoria de Engenharia de Software, qual das alternativas abaixo, representa o meta modelo de processo, criado pela SEI (Software Engineering Institute), baseado em um conjunto de capacidades de engenharia de software necessárias às empresas e que buscam excelência no alcance de diferentes níveis de capacidade e maturidade de processo.
Provas
Questão presente nas seguintes provas
Durante o período regencial (1831-1840), de Norte a Sul do país eclodiram revoltas, de proporções, durabilidade e impacto político-social. Sobre estas, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Revoltas
1. Cabanagem
2. Guerra dos Farrapos
3. Sabinada
4. Balaiada
5. Guerra dos Cabanos
Local e motivos
( ) Eclodiu em Pernambuco e lutaram pela religião e pelo retorno do Imperador com apoio de comerciantes portugueses de Recife.
( ) Ocorreu na Bahia, reuniu uma base ampla de apoio e lutavam pelos ideais federalistas e republicanos.
( ) Eclodiu no Maranhão por disputa política local e ganhou amplitude de uma revolta popular.
Provas
Questão presente nas seguintes provas
2514442
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DECEx
Orgão: EsFCEx
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DECEx
Orgão: EsFCEx
Provas:
Analise as afirmativas relacionadas ao desempenho de um sistema computacional, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O desempenho é inversamente proporcional ao tempo de ciclo do clock.
( ) O desempenho é inversamente proporcional à quantidade de instruções de máquina executadas pelo programa.
( ) O desempenho é diretamente proporcional ao tempo de execução do programa.
( ) O desempenho é independente da quantidade de ciclos de clock gastos por cada instrução executada pelo programa.
Provas
Questão presente nas seguintes provas
Choose the alternative that correctly completes the sentences according to the right use of articles:
I wrote letter to my friend yesterday. Today I saw letter on dinner table. I forgot to post it.
Provas
Questão presente nas seguintes provas
Considerando os padrões normativos, analise as proposições abaixo e, em seguida, complete as lacunas assinalando a alternativa que apresenta a sequência correta.
as circunstâncias em que os problemas com os gastos no orçamento disponível, nem um nem outro integrante dos grupos concorrentes a aplicação de uma pena.
Provas
Questão presente nas seguintes provas
Analise as afirmativas sobre a Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Deve ser previsto em edital exigência que os fornecedores apresentem, em seus quadros, funcionários capacitados ou certificados para o fornecimento da Solução, antes da contratação.
( ) Poderá ser objeto de contratação mais de uma Solução de Tecnologia da Informação em um único contrato.
( ) A remuneração dos funcionários da contratada deve ser prevista em edital a fim de evitar problemas trabalhistas.
Provas
Questão presente nas seguintes provas
Un estudio revela que los metadatos de llamada y SMS permiten
saber dónde vives, tus relaciones personales o tu religión.
Miguel Ángel Criado*
Cuando saltó el escándalo del espionaje masivo de la NSA, una de las justificaciones de los responsables de esta agencia del Gobierno de EE UU fue que, en el caso de las llamadas telefónicas, solo recopilaban los números de teléfono y la duración de la llamada (metadatos) pero que no escuchaban las conversaciones ni leían los mensajes. Ahora, un estudio desvela que, con estos metadatos, se puede saber la identidad de los que hablan, su estado de salud, su red de relaciones personales, la ideología o la religión que practican.
La afiliación política, las creencias o la salud son datos personales de especial protección según la legislación española sobre privacidad. Pero también lo son en países con normas de protección de datos más laxas, como EE UU. Además, tanto allí como aquí, la interceptación y grabación de las comunicaciones personales es un delito grave si no cuenta con una autorización y supervisión judicial.
La NSA, en su guerra contra el terrorismo, burló estas limitaciones diseñando un sistema de recogida de metadatos. Hasta que estalló el escándalo, los espías podían recopilar todas las llamadas que hacía un posible sospechoso durante cinco años y hasta en tres saltos de separación: registraban las llamadas de A a todos los B, las que hacían los B a todos los C y las de estos a todos los D. Como no escuchaban las conversaciones, no necesitaban el visto bueno del juez. El problema es que, con unos cuantos algoritmos bien diseñados, los metadatos son muy chivatos.
En cinco años, cualquier persona está conectada en tres
grados con otros 20 millones de personas
Un grupo de investigadores de la Universidad de Stanford (EE UU) acaba de demostrar cuánto se puede saber con solo conocer un número de teléfono, los números a los que llama o envía mensajes y la duración de las llamadas o la longitud de los SMS. Desde si uno vive en determinada ciudad hasta si sufre del corazón, pasando por quién es su pareja o sus simpatías políticas.
Lo que hicieron los investigadores fue captar a unos 800 voluntarios para que instalaran en sus móviles la aplicación MetaPhone (ya no está disponible). La app registró todas las llamadas y SMS enviados, los destinatarios y su duración. Con todas esas llamadas y mensajes salientes y entrantes pudieron dibujar una gráfica con todas las conexiones (llamadas o SMS) entre los nodos (teléfonos). Antes de exprimirla para sacarle toda la información, pidieron los perfiles de Facebook de los participantes. Con ellos diseñaron los algoritmos de predicción y, más importante, comprobaron que acertaban.
Lo primero que vieron fue la enorme magnitud de la red de metadatos. Si se aplica su gráfica al espionaje de la NSA (recordemos, llamadas hasta tres grados de separación y durante cinco años), el Gobierno de EE UU pudo obtener información de la práctica totalidad de sus ciudadanos. En el caso del estudio, basado solo en 823 participantes con una mediana de llamadas de 337 durante dos meses, los investigadores pudieron llegar a otros 62.000 números de teléfono que intercambiaron 1,2 millones de SMS y un cuarto de millón de llamadas (por defecto, el sistema Android solo conserva las últimas 500 llamadas).
*Artículo escrito por Miguel Ángel Criado. Archivado en TELEFONÍA MÓVIL.
Lo que tu móvil desvela de ti. Aceso en: 20 may 2016.
Disponible en: http://elpais.com/elpais/2016/05/16/ciencia/1463385894_263250.html
Apunte en la hoja de respuestas la alternativa correcta.
Provas
Questão presente nas seguintes provas
Uma forma simples e rápida de um invasor ter acesso a dados detalhados sobre o registro do domínio de uma organização na Internet é:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisKernelArquitetura de Kernel
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- LinuxMemória no Linux
Analise a lista com as áreas gerais de um sistema computacional, colocando entre parênteses a letra V, quando se tratar de uma área que é gerida pelo kernel do sistema operacional Linux, e a letra F, quando se tratar de uma área que não é gerida pelo kernel do Linux. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Processos.
( ) Barramentos.
( ) Drivers de dispositivos.
( ) Memória.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container