Foram encontradas 817 questões.
Considere a seguinte expressão: \( A \)\( B \)+\( A \)(\( A \)+\( C \))+\( B \)(\( A \)+\( C \)). Assinale a alternativa que indica o número de portas lógicas de duas entradas necessárias para implementar o circuito correspondente à expressão dada, depois de simplificá-la ao máximo.
Provas
Considere um circuito digital meio somador, com entradas denotadas por A e B. As saídas são denotadas por X e Y, representando, respectivamente, o resultado e o “vai um”. Assinale a alternativa que indica as expressões para X e Y, respectivamente.
Provas
Sobre sistemas de controle, considere as seguintes afirmativas:
1. A ação de controle derivativa é sempre utilizada em combinação com a ação proporcional ou proporcional-mais-integral, devido ao fato de o controle derivativo operar sobre a taxa de variação do erro.
2. A ação de controle derivativa não afeta diretamente o erro em regime estacionário.
3. A ação de controle derivativa introduz um amortecimento no sistema e, portanto, permite o uso de um valor maior do ganho, o que resulta em uma melhora na precisão em regime estacionário.
4. Uma vantagem da ação de controle derivativa é que ela pode produzir uma correção significativa antes de o valor do erro atuante tornar-se demasiadamente grande.
Assinale a alternativa correta.
Provas
Considere a saída de um sistema, dado por \( y \)(\( t \)), como a resposta a uma entrada de impulso unitário, dado por \( \delta \)(\( t \)), quando as condições iniciais são nulas. Nesse caso, assinale a alternativa que indica a função de transferência do sistema.
Provas
Suponha um sistema com um sinal de entrada dado por u(t) e sinal de saída denotado por y(t), em que
\( y(t) + a \dfrac {d} {dt} [y (t)] = b u (t). \)
Assinale a alternativa que indica a função de transferência correspondente.
Provas
Em virtualização, o que é hypervisor?
Provas
Sobre LUN tipo distribuído, em Windows Server 8 R2, considere as seguintes afirmativas:
1. Os dados são divididos em blocos e espalhados por todas as unidades.
2. Os LUNS não podem ser estendidos ou espelhados.
3. A arquitetura proporciona um desempenho aperfeiçoado de E/S, distribuindo solicitações de E/S pelos discos.
Assinale a alternativa correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Com relação a códigos maliciosos, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.
| 1. Bot. | ( ) Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um computador para outro. |
| 2.Spyware. | ( ) Programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado. |
| 3. Vírus. | ( ) Programa projetado para monitorar as atividades de um sistema e enviar informações para terceiros. |
| 4. Worm. | ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. |
Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFPR
Orgão: Itaipu
Em uma SAN ( Storage Area Network), o que é fabric layer?
Provas
Considere os seguintes controles:
1. Documento da política de segurança da informação.
2. Proteção de dados e privacidade de informações pessoais.
3. Proteção de registros organizacionais.
4. Atribuição de responsabilidades para a segurança da informação.
Sob o ponto de vista legal (ABNT NBR ISO/IEC 17799:2005), é/são controle(s) considerado(s) essencial(ais) para uma organização:
Provas
Caderno Container