Questões de Concurso Para iv - ufg

Foram encontradas 23.805 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3036006 Sistemas Operacionais
Os latches são circuitos sequenciais básicos que podem ser formados pela interconexão de portas lógicas do tipo NAND e NOR. Os latches são os principais elementos utilizados na construção de Flip-Flops. Nesse contexto, e considerando a análise independente do estado inicial do latch, a saída válida de um latch de porta
Alternativas
Q3036005 Eletrônica
Em um Circuito Integrado (CI) podem ser encontradas milhares de portas lógicas construídas sobre um material semicondutor, como por exemplo, o silício. A escala de integração e consequentemente a dimensão física do CI depende da tecnologia (Lógica Transistor-Transistor (TTL) ou Semicondutor Complementar de Óxido Metálico (CMOS)) e dos dispositivos (Transistor Bipolar de Junção (TBJ) ou Transistor de Efeito de Campo (FET)) utilizados na construção do CI. Os CIs serão menores e comportarão maior número de portas lógicas, à medida que for intensificado o uso de dispositivos do tipo
Alternativas
Q3036004 Eletrônica
Durante o processo de análise de circuitos combinacionais para construção de um circuito lógico físico, a etapa de simplificação de expressões lógicas é muito importante, pois essa simplificação tem o potencial de reduzir a complexidade do circuito e o número de elementos utilizados. Um método sistemático para simplificar expressões booleanas é conhecido como
Alternativas
Q3036003 Eletrônica
Os teoremas da álgebra booleana são fundamentais para guiar o projetista de sistemas lógicos no desenvolvimento, análise e simplificação de circuitos. Assumindo X, Y e Z como variáveis lógicas, em que Y é a saída de uma porta lógica NOT com entrada X, um teorema válido da álgebra booleana é
Alternativas
Q3036002 Engenharia Eletrônica
Em sistemas de telecomunicações modernos, é comum o uso de dispositivos conversores de sinais analógicos em digitais para transmissão de sinais de informação. São processos de um dispositivo conversor de sinal analógico para digital
Alternativas
Q3036001 Engenharia de Telecomunicações
Na literatura de engenharia de telecomunicações, os circuitos digitais utilizados nos sistemas de telecomunicações são comparados aos circuitos analógicos em termos de suas vantagens e desvantagens. São exemplos de vantagens dos circuitos digitais sobre os circuitos analógicos a
Alternativas
Q3035860 Redes de Computadores
O padrão H.323 integra a família de recomendações ITU-T H.32x e trata a respeito de sistemas
Alternativas
Q3035859 Governança de TI
Uma interrupção não planejada ou redução da qualidade de um serviço é conhecida como
Alternativas
Q3035858 Redes de Computadores
O serviço de rede responsável por realizar a entrega automática de um endereço IP para cada dispositivo conectado é o
Alternativas
Q3035857 Segurança da Informação
A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão
Alternativas
Q3035856 Segurança da Informação
O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como
Alternativas
Q3035855 Redes de Computadores
Qual é a versão mais atual do protocolo HTTP?
Alternativas
Q3035854 Redes de Computadores
O ICMP é um protocolo comumente utilizado para oferecer relatórios de erro da camada de rede da pilha TCP/IP. Qual comando do Linux faz uso do protocolo ICMP?
Alternativas
Q3035853 Redes de Computadores
O protocolo que é utilizado para sinalização em uma conexão VoIP é o
Alternativas
Q3035852 Redes de Computadores
A sub rede de computadores que se situa entre uma rede confiável, como, por exemplo, a rede corporativa da organização, e outra não confiável, tipicamente a Internet, é conhecida como?
Alternativas
Q3035851 Redes de Computadores
O protocolo SSH permite a operação de serviços de rede de forma segura sobre uma rede insegura. A principal aplicação que faz uso do SSH é: 
Alternativas
Q3035850 Governança de TI
Considerando a biblioteca ITILv3, o processo que procura viabilizar a restauração dos serviços o mais rapidamente possível, minimizando os impactos negativos nas áreas de negócio é o gerenciamento de
Alternativas
Q3035849 Segurança da Informação
O ataque que faz uso de um conjunto de computadores distribuídos para tirar de operação um ou mais serviços ou computadores conectados à Internet é o 
Alternativas
Q3035848 Redes de Computadores
O protocolo IPSec (IP Security Protocol) é utilizado para oferecer segurança a informações trafegando em rede pública. Em qual camada da pilha TCP/IP o IPSec atua?
Alternativas
Q3035847 Segurança da Informação
O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a
Alternativas
Respostas
1441: B
1442: B
1443: C
1444: B
1445: B
1446: A
1447: C
1448: B
1449: C
1450: B
1451: C
1452: D
1453: A
1454: B
1455: C
1456: B
1457: A
1458: C
1459: B
1460: D