Logo Passei Direto
Buscar

Avaliação Online - Informática

Ferramentas de estudo

Questões resolvidas

Considerando o projeto de VoIP da organização e os requisitos de rede IP para prover um serviço de qualidade para a voz, é correto afirmar que, na rede IP com uma VPN IP MPLS configurada entre as localidades I e II, a marcação DiffServ para os pacotes de voz e os elementos a serem implantados como gateway de acesso e softswitch são respectivamente:


DiffServ EF (Expedited Forwarding), elemento Y e elemento X.
DiffServ AF31 (Assured Forwarding Classe 3), elemento Y e elemento X.
DiffServ AF31 (Assured Forwarding Classe 2), elemento Y e elemento X.
DiffServ AF31 (Assured Forwarding Classe 3), elemento X e elemento Y.
X DiffServ EF (Expedited Forwarding), elemento X e elemento Y.

O equipamento que o governo está proporcionando, trata-se de:


Smartphones.
Tablet.
Mesa digitalizadora.
Netbook.
Notebook.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Considerando o projeto de VoIP da organização e os requisitos de rede IP para prover um serviço de qualidade para a voz, é correto afirmar que, na rede IP com uma VPN IP MPLS configurada entre as localidades I e II, a marcação DiffServ para os pacotes de voz e os elementos a serem implantados como gateway de acesso e softswitch são respectivamente:


DiffServ EF (Expedited Forwarding), elemento Y e elemento X.
DiffServ AF31 (Assured Forwarding Classe 3), elemento Y e elemento X.
DiffServ AF31 (Assured Forwarding Classe 2), elemento Y e elemento X.
DiffServ AF31 (Assured Forwarding Classe 3), elemento X e elemento Y.
X DiffServ EF (Expedited Forwarding), elemento X e elemento Y.

O equipamento que o governo está proporcionando, trata-se de:


Smartphones.
Tablet.
Mesa digitalizadora.
Netbook.
Notebook.

Prévia do material em texto

Pincel Atômico - 03/11/2024 11:21:20 1/4
SEBASTIÃO
FRANCINEIS PEREIRA
DA SILVA
Avaliação Online (SALA EAD) - Todos Capitulos/Referencias
Atividade finalizada em 28/04/2024 20:38:22 (1820110 / 1)
LEGENDA
Resposta correta na questão
# Resposta correta - Questão Anulada
X Resposta selecionada pelo Aluno
Disciplina:
INFORMÁTICA APLICADA [888477] - Avaliação com 10 questões, com o peso total de 50,00 pontos [capítulos - Todos]
Turma:
Graduação: Engenharia Ambiental e Sanitária - Grupo: SETEMBRO/2023 - ENGAMB/SET23 [95095]
Aluno(a):
91499600 - SEBASTIÃO FRANCINEIS PEREIRA DA SILVA - Respondeu 6 questões corretas, obtendo um total de 30,00 pontos como nota
[361502_18133
9]
Questão
001
Leia o texto, a seguir.
Trojan horse, ou Cavalo de Troia, é um programa que se oculta dentro de outro, legítimo, com
a finalidade de abrir uma porta para que o hacker mal-intencionado tenha acesso ao
computador infectado.
Em uma alusão à história acima, o Cavalo de Troia se passa por um programa ordinário, mas,
na verdade, abre portas para que o hacker descubra senhas ou invada sua máquina - um
verdadeiro presente de grego.
Fonte: Disponível em: https://www.techtudo.com.br/noticias/2014/06/o-que-e-um-trojan-ou-cavalo-de-troia.ghtml.
Acesso em: 20 maio 2022.
De acordo com o texto sobre o programa chamado Cavalo de Troia, escolha o termo, que
melhor identifica, a função do seu programa?
X Malware – programa que infecta seu computador com vírus.
Ransomware - programa que bloqueia dispositivos.
Software – programa que faz parte da lógica do computador.
Firmware – programa do processador ROM.
Middleware – programa que media entre aplicativos e o sistema operacional.
[361502_19009
1]
Questão
002
(ENADE - 2017). A virtualização, tecnologia que provê uma abstração dos recursos físicos e
lógicos, permite que instâncias de um sistema operacional sejam executadas em hardware
virtual, suportadas por um hipervisor que gerencia o acesso aos recursos do hardware físico.
Fonte: STALLINGS, W.; BROWN, L. Segurança de computadores: princípios e práticas. 2 ed.
Rio de Janeiro: Eliwvier, 2014 (adaptado).
Considerando que, para a elaboração e implantação de projetos lógicos e físicos, a
virtualização é considerada na manutenção, administração, segurança e gerenciamento de
serviços de redes de computadores em um datacenter, avalie as afirmações a seguir.
I.A virtualização faz com que um único recurso de hardware suporte várias instâncias
simultâneas de sistemas, ou que vários recursos de hardware suportem uma instância única
de sistema.
PORQUE
II.Na virtualização, um drive de disco pode ser particionado e apresentado como vários drives
de disco para um sistema computacional.
É correto o que se afirma em
I, II e III.
III, apenas.
X I e II, apenas.
I, apenas.
II e III, apenas.
Pincel Atômico - 03/11/2024 11:21:20 2/4
[361502_19005
3]
Questão
003
(ENADE - 2021) Uma empresa deseja se reposicionar no mercado e, para isso, precisa
ampliar sua capacidade de atendimento em serviços computacionais. Atualmente, os
sistemas infraestruturais e de informação rodam sobre Sistemas Operacionais de diversas
versões e distribuições, tanto na plataforma Windows, quanto na plataforma Linux. Uma
consultoria especializada propôs a migração do parque de servidores físicos para servidores
virtuais, adotando-se o tipo II, ou seja, os Monitores de Máquina Virtual serão executados
como processos dos Sistemas Operacionais hospedeiros, mantendo-se, a princípio, os
Sistemas Operacionais do parque original como visitantes e adotando-se um único Sistema
Operacional como hospedeiro.
Sobre o modelo proposto pela consultoria, avalie as afirmações a seguir.
I.Os Sistemas Operacionais visitantes serão infectados se algum malware se instalar no
Sistema Operacional hospedeiro.
II.A empresa, após a virtualização, economiza recursos financeiros na aquisição de
servidores e obterá mais eficiência no consumo de recursos.
III.A empresa não poderá manter a mesma estrutura de Sistemas Operacionais físicos no
sistema virtualizado do tipo II.
IV.A recuperação do Sistema Operacional Virtual é mais simples e rápida, quando comparada
ao sistema físico.
É correto apenas o que se afirma em:
X II e IV.
I e III.
II e III.
I, II e IV.
I, III e IV.
[361502_19009
5]
Questão
004
(ENADE - 2017). Uma organização planeja implantar VoIP (voz sobre IP) para realizar
ligações corporativas entre duas localidades e, ainda, manter sua rede de telefonia fixa
ligada. A figura a seguir apresenta o projeto de telefonia VoIP dessa organização.
Considerando o projeto de VoIP da organização e os requisitos de rede IP para prover um
serviço de qualidade para a voz, é correto afirmar que, na rede IP com uma VPN IP MPLS
configurada entre as localidades I e II, a marcação DiffServ para os pacotes de voz e os
elementos a serem implantados como gateway de acesso e softswitch são respectivamente:
DiffServ AF31 (Assured Forwarding Classe 3), elemento X e elemento Y.
X DiffServ EF (Expedited Forwarding), elemento Y e elemento X.
DiffServ EF (Expedited Forwarding), elemento X e elemento Y.
DiffServ AF31 (Assured Forwarding Classe 3), elemento Y e elemento X.
DiffServ AF31 (Assured Forwarding Classe 2), elemento Y e elemento X.
Pincel Atômico - 03/11/2024 11:21:20 3/4
[361502_19004
8]
Questão
005
(ENADE, 2016) Inserir-se na sociedade da informação não significa apenas ter acesso às
Novas Tecnologias de Informação e Comunicação (NTIC), mas, principalmente, saber utilizar
essas tecnologias para a busca e a seleção de informações que permitam a cada pessoa
resolver problemas do cotidiano, compreender o mundo e atuar na transformação de seu
contexto. Assim, o uso das NTIC com vistas à criação de uma rede de conhecimentos
favorece a democratização do acesso à informação, a troca de informações e de
experiências, a compreensão crítica da realidade e o desenvolvimento humano, social,
cultural e educacional.
FONTE: Disponível em: www.portal.mec.gov.br . Acesso em: 30 jul. 2016 (adaptado).
Com base no texto apresentado, conclui-se que:
X
Os avanços das NTIC vêm refletindo globalmente, de modo uniforme, haja vista a
possibilidade de comunicação em tempo real entre indivíduos de diferentes regiões.
O domínio de recursos tecnológicos de acesso à internet assegura ao indivíduo compreender
a informação e desenvolver a capacidade de tomar decisões.
A inserção de um indivíduo nas relações sociais e virtuais contemporâneas exige mais que
inclusão digital técnica.
A solução para democratizar o acesso à informação no Brasil consiste em estendêlo a todo o
território, disponibilizando microcomputadores nos domicílios brasileiros.
O compartilhamento de informações e experiências mediado pelas NTIC baseiase no
pressuposto de que o indivíduo resida em centros urbanos.
[361503_18135
1]
Questão
006
Leia o texto, a seguir, e responda:
O uso da informática no ensino público é outra ação do Proinfo Integrado, programa de
formação voltada para o uso didático-pedagógico das Tecnologias da Informação e
Comunicação (TIC) no cotidiano escolar, articulado à distribuição dos equipamentos
tecnológicos nas escolas e à oferta de conteúdos e recursos multimídia e digitais.
Descrição dos equipamentos: são nos modelos de 7 ou 10 polegadas, bateria com duração
de 6 horas, colorido, peso abaixo de 700 gramas, tela multitoque, câmera e microfone para
trabalho multimídia, saída de vídeo, conteúdos pré-instalados.
Fonte: encurtador.com.br/exyCX. Acesso em: 20 maio 2022 (adaptado).
O equipamento que o governo está proporcionando, trata-se de:
Mesa digitalizadora.
Smartphones.
X Tablet.
Notebook.
Netbook.
[361503_18137
6]
Questão
007
Neste site do SESI, notamos a presença da acessibilidade web, destacados com a seta
vermelha, a seguir.
Fonte: https://www10.fiemg.com.br/transparenciaSESI/. Acesso em: 20 maio 2022.
Ao clicar nos botões A+ e A-, vai ajudar na navegação, quanto a:
Pincel Atômico - 03/11/2024 11:21:20 4/4
REAIZAR A LETURA DA TELA.
PISCAR BARRA DE TÍTULO.
NAVEGAR PELOS LINKS.
X AUMENTARE DIMINUIR AS FONTES.
ACIONAR O BOTÃO DE LIBRAS.
[361503_18135
8]
Questão
008
Leia o texto, a seguir:
Nos filmes em 3D, os cenários, as pessoas e até mesmo os personagens de desenho podem
ser visualizados tridimensionalmente, como se fossem reais e estivessem mais próximos de
nós.
Fonte: https://www.sofisica.com.br/conteudos/curiosidades/cinema_3d.php. Acesso em: 22 maio 2022.
Para assistir ao filme, deverá ser usado a seguinte técnica:
Dispositivos presos à cabeça Spatial Augmented Reality –SAR.
Tela de Display de RA.
Simuladores de imersão multissensorial (visão, tato e audição).
X Óculos anaglifos da estereoscopia anaglifa.
Câmeras como visores transparentes.
[361504_18137
7]
Questão
009
CARACTERISTCAS DE UMA PLATAFORMA DE VIDEOCONFERÊNCIA
Existem 4 modos de conferência: chamada de vídeo, videoconferência multiponto, sala de
aula virtual e reunião virtual. Todos eles estão disponíveis nas versões gratuita e paga da
solução. Oferece reuniões com até 1.000 participantes e até 49 apresentadores na tela.
Fonte: https://avio.com.br/blog/melhores-plataformas-para-reunioes-online-em-2022/. Acesso em: 20 maio 2022.
Essas características trata-se da plataforma:
X Microsoft Teams.
TrueConf.
Skipe.
Google Hangouts Meet.
Zoom.
[361504_18133
8]
Questão
010
Leia o texto e analise a imagem, a seguir.
Uma universidade usa de forma prática e versátil a transferência de arquivos, que serve
basicamente para que os usuários possam enviar ou receber documentos da internet por
meio de um endereço no navegador ou um software instalado no computador.
Fonte: Disponível em: encurtador.com.br/rBGMV. Acesso em: 20 maio 2022.
Para que outras universidades, possam usar este serviço da internet de forma segura de
envio de arquivos, basta usar o protocolo:
DNS (Domain Name System).
SMTP (Simple Mail Transfer Protocol).
X FTP (File Transfer Protocol).
SNMP (Simple Network Management Protocol).
HTTP (Hyper Text Transfer Protocol).

Mais conteúdos dessa disciplina