Questões de Concurso
Para tecnólogo
Foram encontradas 3.175 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Apesar de tantas opções de canais, muita gente tem a sensação de que há pouca coisa interessante para assistir na TV. Se você se sente assim também, anime-se. Com o início da transmissão digital no Brasil, as mudanças serão tão grandes que a caixa quadrada parecerá um novo aparelho. Aliás, ela não será mais quadrada. “A grande diferença de imagem em alta definição será o de menos”, disse Nicholas Negroponte, diretor do Laboratório de Mídia do Instituto de Tecnologia de Massachusetts, nos Estados Unidos. “A deficiência da TV atual é a programação. O sistema digital trará uma mudança de conteúdo completa”, afirma. Para o especialista em tecnologia, a interatividade será a principal vantagem da TV digital. “Isso significa que expressões como horário nobre perderão o sentido. Cada espectador fará sua própria programação”, diz Negroponte. Ou seja, se você chegar em casa depois do jornal das 8 horas, vai poder assisti-lo à meia-noite. Vai escolher se quer mais esporte e menos política no noticiário ou vice-versa. E, se quiser assistir a um conserto, poderá optar por uma visão da primeira fila, na plateia, da frisa lateral ou do fundo das galerias. Tudo isso poderá ser operado por comandos de voz. Vai ser uma mudança e tanto. “As emissoras vão ter de reaprender a fazer televisão”, disse o engenheiro eletrônico Eduardo Bicudo, professor da Universidade Mackenzie, responsável pelos estudos que vão definir qual dos três sistemas em operação no mundo será adotado no Brasil – o japonês, o europeu ou o americano. Para ele, porém, a mudança vale a pena: “Comparada com o potencial da digital, a TV atual é um lixo”.
“Com o início da transmissão digital no Brasil, as mudanças serão tão grandes que a caixa quadrada parecerá um novo aparelho”. (segundo parágrafo)
O elemento central desse período é o trecho sublinhado, que se refere à dimensão das mudanças na TV. Esse elemento está colocado estrategicamente no meio da frase, pois se relaciona sintática e semanticamente com os outros dois segmentos: o que está à sua esquerda (“com o início da transmissão digital no Brasil”) combina ___________ e ___________; o que está à sua direita (“que a caixa quadrada parecerá um novo aparelho”) denota ______________. Completam as três lacunas, respectivamente,
I - são importantes instrumentos para a geração de emprego, ocupação e renda e, consequentemente, na inclusão social no meio rural.
II - são organizações importantes para o funcionamento dos sistemas agroindustriais no meio rural.
III - são instrumentos que não conseguiram viabilizar as políticas agrícolas no campo, a exemplo do Programa de Aquisição de Alimentos (PAA) e Programa Nacional da Merenda Escolar (PNAE).
IV - são importantes instrumentos de desarticulação da produção, mercado e consumidores.
V - são canais importantes de produção, organização de produção, agregação de valor e de comercialização da produção.
Assinale a (s) alternativa (s) CORRETA (s).
Estão de acordo com o texto as afirmativas:
Em relação ao aumento das velocidades de reações químicas, é CORRETO afirmar que
Considere também o seguinte comando SQL:
SELECT Matricula, Localizacao FROM ALUNO, CURSO WHERE ALUNO.Codigo_Curso=CURSO.Codigo;
Que operações relacionais são realizadas por esse comando SQL?
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing. A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados.
As afirmativas são respectivamente:
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:
I. Estágio de introdução.
II. Estágio de crescimento.
III. Estágio de maturidade.
IV. Estágio de declínio.
( )o empenho de marketing nesse estágio deve ser na distribuição intensiva e promoção agressiva do produto junto ao mercado-alvo.
( )é preciso identificar as alterações das vendas, da participação de mercado, dos custos e dos lucros e aí adaptar o mix de marketing para manutenção ou substituição daquele produto no mercado.
( )deve-se investir em pesquisa para identificar novas versões do produto, na reavaliação dos preços frente a concorrência, canais de distribuições eficientes e numa estratégia de promoção diferenciada.
( )o foco deve ser a promoção e distribuição, atentando também para a qualidade, novas características do produto e decisões de preço para estabelecer a participação do produto no mercado.
Assinale a opção que apresenta a sequência correta da coluna , de cima para baixo.
( ) o modo peer-to-peer, é também chamado de modo ad hoc. ( ) o protocolo mais recomendado para a segurança de redes sem fio é o WEP. ( ) para a segurança das redes sem fio não deve ser usado o protocolo WPA2.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.