Questões de Concurso Para assistente de tecnologia da informação

Foram encontradas 3.121 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1186301 Redes de Computadores
Indique a camada do TCP/IP em que se encontra o protocolo TCP.
Alternativas
Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1186220 Redes de Computadores
A partir do endereço IP de rede Classe C 192.168.2.0 /27 com máscara 255.255.255.224, um Técnico deseja criar sub-redes. Para calcular o número de sub-redes possíveis e o número de hosts permitido em cada sub-rede deverá utilizar, respectivamente, 
Alternativas
Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1183312 Inglês
Science News
New Research Advances Voice Security Technology
ScienceDaily (Mar. 11, 2010) — Most people are familiar with security technology that scans a person's handprint or eye for identification purposes. Now, thanks in part to research from North Carolina State University, we are closer to practical technology that can test someone's voice to confirm their identity. "The big picture is speaker authentication by computer," says Dr. Robert Rodman, professor of computer science at NC State and co-author of a new paper on the subject. "The acoustic parameters of the voice are affected by the shape of the vocal tract, and different people have different vocal tracts," Rodman explains. "This new research will help improve the speed of speech authentication, without sacrificing accuracy."
Rodman explains that speech authentication could have a host of applications in this age of heightened security and mobile electronics. "Potential users of this technology include government, financial, health-care and telecommunications industries," Rodman says, "for applications ranging from preventing ID theft and fraud to data protection."
Current computer models that are used to compare acoustic profiles, effectively evaluating whether a speaker is who he says he is, may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance. "In order for this technology to gain traction among users," Rodman says, "the response time needs to improve without increasing the error rate."
To address this problem, Rodman and his fellow researchers modified existing computer models to streamline the authentication process so that it operates more efficiently. "This is part of the evolution of speech authentication software," Rodman says, "and it moves us closer to making this technology a practical, secure tool."
The research was co-authored by NC State's Rodman; Rahim Saeidi, Tomi Kinnunen and Pasi Franti of the University of Joensuu in Finland; and Hamid Reza Sadegh Mohammadi of the Iranian Academic Center for Education, Culture & Research.
The research, "Joint Frame and Gaussian Selection for Text Independent Speaker Verification", will be presented at the International Conference on Acoustics, Speech and Signal Processing (ICASSP) in Dallas, March 14-19. The research was funded, in part, by the Centre for International Mobility.
NC State's Department of Computer Science is part of the university's College of Engineering.
http://www.sciencedaily.com/releases/2010/03/100308102202.htm
“Current computer models […] may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance.”
In this sentence, the relative pronoun which refers to the
Alternativas
Q1130477 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O RM-OSI constitui um modelo de arquitetura para sistemas que visa facilitar a interconexão desses sistemas com outros. A sua principal característica é uma arquitetura em camadas hierarquizadas (ou níveis), que funcionalmente são isoladas entre si.
Alternativas
Q1130476 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um sistema, segundo a modelagem OSI, pode ser subdividido em subsistemas. Um ou mais subsistemas podem formar uma camada dentro do conceito do RM-OSI. Em cada camada, são elaborados serviços e funções específicas de cada uma delas. Os serviços elaborados em uma camada são oferecidos para a camada imediatamente superior, já as funções elaboradas em uma camada são consumidas nela própria.
Alternativas
Respostas
1941: B
1942: A
1943: C
1944: C
1945: C