É correto o que se afirma em I. Projetar e adaptar as vias públicas facilita a circulação das pessoas com dificuldade de locomoção e usuários de cadeiras de rodas, sendo uma medida adequada de acessibilidade. II. Padronizar as calçadas com implantação universal de rampas, faixas de circulação livres de barreiras, guias e pisos antiderrapantes atende ao princípio da acessibilidade. III. Garantir a ajuda de terceiros a pessoas com deficiências, nos edifícios públicos e em espaços abertos públicos, é uma previsão legal convergente ao princípio da acessibilidade. IV. Implantar sinalização sonora nos semáforos e informações em braille nas sinalizações dos espaços urbanos para pessoas com deficiência visual são providências de acessibilidade adequadas. A III, apenas. B I e IV, apenas. C II e III, apenas. D I, II e IV, apenas. E I, II, III e IV.
Acerca do caso apresentado, avalie as afirmações a seguir. I. O conjunto de dados utilizado para a realização da técnica de reconhecimento de padrões corresponde aos exames de retina de 284 335 pacientes. II. A seleção de características que serão utilizadas como base para o reconhecimento de padrões equivale ao cruzamento de vasos sanguíneos. III. A classificação dos resultados corresponde a identificar os sinais indicadores de doenças cardiovasculares. A I, apenas. B II, apenas. C I e III, apenas. D II e III, apenas. E I, II e III.
Considere a modelagem matemática de um processo e a resposta à excitação do tipo degrau unitário apresentadas a seguir. A respeito dessas asserções, assinale a opção correta. I. A função de transferência do ramo direto é G s s ( ) , , 3 2 0 8 . II. A função de transferência de malha fechada é T s s ( ) , 3 2 4 . A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. C A asserção I é uma proposição verdadeira, mas a II é uma proposição falsa. D A asserção I é uma proposição falsa, mas a II é uma proposição verdadeira. E As asserções I e II são proposições falsas.
Considerando um sistema de transmissão de dados com a máxima frequência do sinal de informação de 4 000 Hz, e frequência de amostragem de 20 000 amostras por segundo com um filtro digital de resposta ideal que rejeite os sinais de frequências superiores a 6 000 Hz, a resposta em frequência do filtro que atenda essas especificações é A Ω H(e j )Ω −2π 2π−π π−0,3π 0,3π 0 1 B H(e j )Ω Ω −2π 2π−π π−0,3π 0,3π 0 1 C Ω H(e j )Ω −2π −1,7π 1,7π 2π−π π−0,3π 0,3π 0 1 D Ω H(e j )Ω −2π 2π−π π−0,6π 0,6π −0,3π 0,3π 0 1 E Ω H(e j )Ω −2π 2π−π π−0,3π 0,3π 0 1
Com base nos dados apresentados na tabela, o defeito que condiz com os resultados das observações é que A o pino 11 da porta IC1C não foi conectado. B o pino 9 da porta IC1C está conectado com S0, ao invés de estar conectado com S1. C o pino 10 da porta IC1C está conectado com S0, ao invés de estar conectado com S0 negado. D o pino 11 da porta IC1C está conectado com S0, ao invés de estar conectado com a ENTRADA. E o pino 11 da porta IC1C está conectado com S1, ao invés de estar conectado com a ENTRADA.
O algoritmo de criptografia Data Encryption Standard (DES) cifra blocos de 64 bits utilizando chaves simétricas de 56 bits. Atualmente o DES não é mais considerado uma cifra segura devido ao pequeno número de bits utilizado para a chave. Para que o 3DES seja capaz de decifrar mensagens cifradas com o DES, sua implementação deve ser A D(C(D(m, ka), kb), kc), sendo ka ≠ kb ≠ kc partes da chave usada no 3DES e ka a chave usada no DES. B D(D(D(m, ka), kb), kc), sendo ka ≠ kb ≠ kc, partes da chave do 3DES e ka a chave usada no DES. C D(D(D(m, ka), kb), kc), sendo ka = kb = kc, partes da chave do 3DES e ka a chave usada no DES. D D(C(D(m, ka), kb), kc), sendo ka = kb = kc partes da chave usada no 3DES e ka a chave usada no DES. E D(D(C(m, ka), kb), kc), sendo ka = kb = kc partes da chave usada no 3DES e ka a chave usada no DES.
Com base no texto e no contexto de detecção e prevenção de ameaças, avalie as afirmacoes a seguir. É correto apenas o que se afirma em I. Detecção de falhas de manufatura, como falhas de atraso (delay), garante a detecção dos trojans. II. Detecção por meio de inspeção física ou engenharia reversa destrutiva não garante que os microprocessadores comerciais estejam livres do hardware trojan. III. O preenchimento total de células no circuito previne a inserção de hardware trojan, não deixando espaços vagos no design. IV. Prevenção por meio de camuflagem é um tipo de estratégia de ofuscação no nível do layout físico, que consiste na adição de contatos e conexões falsas. A I e II. B I e III. C II e IV. D I, III e IV. E II, III e IV.
Nesse projeto do código um sintoma de rigidez é que A se o suporte ao modem do tipo Ernie for removido do sistema, será necessário remover a estrutura Ernie do código. B se um novo tipo de modem for adicionado, será necessário alterar o número de parâmetros definidos no procedimento LogOn. C se um novo tipo de modem for adicionado, é necessário copiar e colar todo o código de uma das outras estruturas de modems para incluir novos detalhes. D se a política de comunicação do modem do tipo Hayes sofrer alteração, pode ser necessário alterar o procedimento OpenHayesChannel e a estrutura Hayes. E se a política de comunicação do modem do tipo Courrier sofrer alteração, pode ser necessário alterar OpenCourrierChannel e LogOn e criar um novo procedimento OpenErnieChannel.
Com base nessa situação e considerando que a tabela faz parte do banco de dados da empresa com o nome de TABELA1, avalie as afirmações a seguir. É correto o que se afirma em I. O código em SQL que exclui da TABELA1 as informações do Fornecedor 1, Fornecedor 4 e Fornecedor 5 é: DELETE FROM TABELA1 WHERE CD6 = 'Regional' OR CD1 > 160 OR CD5 > 1;. II. A inclusão de uma nova coluna com dados de taxa de eficiência de entrega para os fornecedores constantes na TABELA1 é feita pelo código: INSERT INTO TABELA1 (CD7) SET CD7 = 'CD3/CD2';. III. O código que reflete a escolha do cliente, o Fornecedor 3, é: SELECT Fornecedor FROM TABELA1 WHERE CD1 > 100 AND (CD3/CD2) > 0.99 AND CD5 < 0.5 ORDER BY CD3;. A I, apenas. B III, apenas. C I e II, apenas. D II e III, apenas. E I, II e III.
É correto apenas o que se afirma em I. Caso executado sobre o período P = {P1, P2 e P3}, o algoritmo indica que ele é apropriado para o experimento. II. Caso executado sobre o período P = {P1, P2 e P3}, o algoritmo indica que ele é inapropriado para o experimento. III. Caso executado sobre o período P = {P1, P2 e P3}, o algoritmo indica que ele é inapropriado para o experimento. A I, apenas. B II, apenas. C I e III, apenas. D II e III, apenas. E I, II e III.
Considerando que ela está sendo projetada com o tipo chamado stripline, o plano de referência é o GND (ground) e o dielétrico é o material FR4, cuja constante dielétrica k é aproximadamente igual a 4, o que implica na velocidade de propagação Vp de um sinal elétrico em uma stripline ser a metade da velocidade no ar, portanto, aproximadamente 15 cm por nanosegundo. No caso da interface PCI Express, cuja frequência máxima de operação especificada é de 1,25 GHz, o comprimento L máximo da trilha para que a mesma se comporte como uma simples conexão entre 2 pontos é de A 2 cm. B 3 cm. C 4 cm. D 6 cm. E 8 cm.
Objetivando-se minimizar o tempo de resposta do sistema, o Quantum e o tempo de troca de contexto, respectivamente, devem ser A 5 ms e 1 ms. B 4 ms e 2 ms. C 5 ms e 3 ms. D 2 ms e 1 ms. E 2 ms e 2 ms.
Usabilidade é o fator que assegura ao usuário a facilidade de uso e é definida em aspectos como a inteligibilidade, que pode ser definida como atributos do software que evidenciam A a satisfação subjetiva do usuário durante o uso de funções específicas. B o esforço do usuário para sua operação e controle de sua operação. C o esforço do usuário para reconhecer o conceito lógico e sua aplicabilidade. D que o software esteja de acordo com as normas previstas em leis relacionadas à aplicação. E o esforço do usuário para aprender funcionalidades e controles de fatores de entrada e saída.
É correto o que se afirma em I. Projetar e adaptar as vias públicas facilita a circulação das pessoas com dificuldade de locomoção e usuários de cadeiras de rodas, sendo uma medida adequada de acessibilidade. II. Padronizar as calçadas com implantação universal de rampas, faixas de circulação livres de barreiras, guias e pisos antiderrapantes atende ao princípio da acessibilidade. III. Garantir a ajuda de terceiros a pessoas com deficiências, nos edifícios públicos e em espaços abertos públicos, é uma previsão legal convergente ao princípio da acessibilidade. IV. Implantar sinalização sonora nos semáforos e informações em braille nas sinalizações dos espaços urbanos para pessoas com deficiência visual são providências de acessibilidade adequadas. A III, apenas. B I e IV, apenas. C II e III, apenas. D I, II e IV, apenas. E I, II, III e IV.
Acerca do caso apresentado, avalie as afirmações a seguir. I. O conjunto de dados utilizado para a realização da técnica de reconhecimento de padrões corresponde aos exames de retina de 284 335 pacientes. II. A seleção de características que serão utilizadas como base para o reconhecimento de padrões equivale ao cruzamento de vasos sanguíneos. III. A classificação dos resultados corresponde a identificar os sinais indicadores de doenças cardiovasculares. A I, apenas. B II, apenas. C I e III, apenas. D II e III, apenas. E I, II e III.
Considere a modelagem matemática de um processo e a resposta à excitação do tipo degrau unitário apresentadas a seguir. A respeito dessas asserções, assinale a opção correta. I. A função de transferência do ramo direto é G s s ( ) , , 3 2 0 8 . II. A função de transferência de malha fechada é T s s ( ) , 3 2 4 . A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. C A asserção I é uma proposição verdadeira, mas a II é uma proposição falsa. D A asserção I é uma proposição falsa, mas a II é uma proposição verdadeira. E As asserções I e II são proposições falsas.
Considerando um sistema de transmissão de dados com a máxima frequência do sinal de informação de 4 000 Hz, e frequência de amostragem de 20 000 amostras por segundo com um filtro digital de resposta ideal que rejeite os sinais de frequências superiores a 6 000 Hz, a resposta em frequência do filtro que atenda essas especificações é A Ω H(e j )Ω −2π 2π−π π−0,3π 0,3π 0 1 B H(e j )Ω Ω −2π 2π−π π−0,3π 0,3π 0 1 C Ω H(e j )Ω −2π −1,7π 1,7π 2π−π π−0,3π 0,3π 0 1 D Ω H(e j )Ω −2π 2π−π π−0,6π 0,6π −0,3π 0,3π 0 1 E Ω H(e j )Ω −2π 2π−π π−0,3π 0,3π 0 1
Com base nos dados apresentados na tabela, o defeito que condiz com os resultados das observações é que A o pino 11 da porta IC1C não foi conectado. B o pino 9 da porta IC1C está conectado com S0, ao invés de estar conectado com S1. C o pino 10 da porta IC1C está conectado com S0, ao invés de estar conectado com S0 negado. D o pino 11 da porta IC1C está conectado com S0, ao invés de estar conectado com a ENTRADA. E o pino 11 da porta IC1C está conectado com S1, ao invés de estar conectado com a ENTRADA.
O algoritmo de criptografia Data Encryption Standard (DES) cifra blocos de 64 bits utilizando chaves simétricas de 56 bits. Atualmente o DES não é mais considerado uma cifra segura devido ao pequeno número de bits utilizado para a chave. Para que o 3DES seja capaz de decifrar mensagens cifradas com o DES, sua implementação deve ser A D(C(D(m, ka), kb), kc), sendo ka ≠ kb ≠ kc partes da chave usada no 3DES e ka a chave usada no DES. B D(D(D(m, ka), kb), kc), sendo ka ≠ kb ≠ kc, partes da chave do 3DES e ka a chave usada no DES. C D(D(D(m, ka), kb), kc), sendo ka = kb = kc, partes da chave do 3DES e ka a chave usada no DES. D D(C(D(m, ka), kb), kc), sendo ka = kb = kc partes da chave usada no 3DES e ka a chave usada no DES. E D(D(C(m, ka), kb), kc), sendo ka = kb = kc partes da chave usada no 3DES e ka a chave usada no DES.
Com base no texto e no contexto de detecção e prevenção de ameaças, avalie as afirmacoes a seguir. É correto apenas o que se afirma em I. Detecção de falhas de manufatura, como falhas de atraso (delay), garante a detecção dos trojans. II. Detecção por meio de inspeção física ou engenharia reversa destrutiva não garante que os microprocessadores comerciais estejam livres do hardware trojan. III. O preenchimento total de células no circuito previne a inserção de hardware trojan, não deixando espaços vagos no design. IV. Prevenção por meio de camuflagem é um tipo de estratégia de ofuscação no nível do layout físico, que consiste na adição de contatos e conexões falsas. A I e II. B I e III. C II e IV. D I, III e IV. E II, III e IV.
Nesse projeto do código um sintoma de rigidez é que A se o suporte ao modem do tipo Ernie for removido do sistema, será necessário remover a estrutura Ernie do código. B se um novo tipo de modem for adicionado, será necessário alterar o número de parâmetros definidos no procedimento LogOn. C se um novo tipo de modem for adicionado, é necessário copiar e colar todo o código de uma das outras estruturas de modems para incluir novos detalhes. D se a política de comunicação do modem do tipo Hayes sofrer alteração, pode ser necessário alterar o procedimento OpenHayesChannel e a estrutura Hayes. E se a política de comunicação do modem do tipo Courrier sofrer alteração, pode ser necessário alterar OpenCourrierChannel e LogOn e criar um novo procedimento OpenErnieChannel.
Com base nessa situação e considerando que a tabela faz parte do banco de dados da empresa com o nome de TABELA1, avalie as afirmações a seguir. É correto o que se afirma em I. O código em SQL que exclui da TABELA1 as informações do Fornecedor 1, Fornecedor 4 e Fornecedor 5 é: DELETE FROM TABELA1 WHERE CD6 = 'Regional' OR CD1 > 160 OR CD5 > 1;. II. A inclusão de uma nova coluna com dados de taxa de eficiência de entrega para os fornecedores constantes na TABELA1 é feita pelo código: INSERT INTO TABELA1 (CD7) SET CD7 = 'CD3/CD2';. III. O código que reflete a escolha do cliente, o Fornecedor 3, é: SELECT Fornecedor FROM TABELA1 WHERE CD1 > 100 AND (CD3/CD2) > 0.99 AND CD5 < 0.5 ORDER BY CD3;. A I, apenas. B III, apenas. C I e II, apenas. D II e III, apenas. E I, II e III.
É correto apenas o que se afirma em I. Caso executado sobre o período P = {P1, P2 e P3}, o algoritmo indica que ele é apropriado para o experimento. II. Caso executado sobre o período P = {P1, P2 e P3}, o algoritmo indica que ele é inapropriado para o experimento. III. Caso executado sobre o período P = {P1, P2 e P3}, o algoritmo indica que ele é inapropriado para o experimento. A I, apenas. B II, apenas. C I e III, apenas. D II e III, apenas. E I, II e III.
Considerando que ela está sendo projetada com o tipo chamado stripline, o plano de referência é o GND (ground) e o dielétrico é o material FR4, cuja constante dielétrica k é aproximadamente igual a 4, o que implica na velocidade de propagação Vp de um sinal elétrico em uma stripline ser a metade da velocidade no ar, portanto, aproximadamente 15 cm por nanosegundo. No caso da interface PCI Express, cuja frequência máxima de operação especificada é de 1,25 GHz, o comprimento L máximo da trilha para que a mesma se comporte como uma simples conexão entre 2 pontos é de A 2 cm. B 3 cm. C 4 cm. D 6 cm. E 8 cm.
Objetivando-se minimizar o tempo de resposta do sistema, o Quantum e o tempo de troca de contexto, respectivamente, devem ser A 5 ms e 1 ms. B 4 ms e 2 ms. C 5 ms e 3 ms. D 2 ms e 1 ms. E 2 ms e 2 ms.
Usabilidade é o fator que assegura ao usuário a facilidade de uso e é definida em aspectos como a inteligibilidade, que pode ser definida como atributos do software que evidenciam A a satisfação subjetiva do usuário durante o uso de funções específicas. B o esforço do usuário para sua operação e controle de sua operação. C o esforço do usuário para reconhecer o conceito lógico e sua aplicabilidade. D que o software esteja de acordo com as normas previstas em leis relacionadas à aplicação. E o esforço do usuário para aprender funcionalidades e controles de fatores de entrada e saída.