SóProvas



Prova FUNDATEC - 2018 - CIGA-SC - Técnico em Tecnologia da Informação


ID
3838912
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Windows 10 (Português), existem diversas combinações de teclas de atalho. Uma combinação possível é pressionar a tecla “Windows” (aquela que possui um desenho referente a uma janela), e sem soltá-la, pressionar outra tecla. Caso a combinação “Windows” + E seja realizada, o que deve ocorrer?

Alternativas
Comentários
  • Gabarito: B

     a) O Escritor de blocos será aberto → INCORRETO. Não há nenhum recurso do Windows denominado "Escritor de Blocos".
     b) O Explorador de Arquivos será aberto → CORRETO.  A combinação Windows + E aciona o Explorador de Arquivos do Windows.
     c) O menu Iniciar será mostrado → INCORRETO. Para acionar o menu Iniciar basta pressionar a tecla Windows.
     d) O software padrão de endereçamento de redes será aberto → INCORRETO. Não há nenhum recurso do Windows denominado "software padrão de endereçamento de redes".
     e) O software padrão de leitura de e-mails será aberto → INCORRETO. No suporte da Microsoft, não há definição de teclas de atalho para esta ação.

    ➥ FORÇA, GUERREIROS(AS)!!

  • Apenas complementando as informações do colega Arthur Carvalho...

    Outra maneira de exibir o menu Iniciar é através da combinação de teclas Ctrl + Esc


ID
3838915
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No navegador Mozilla Firefox 57 (Português), existem diversas funcionalidades mostradas no menu e submenus, sendo que muitas delas possuem alguma imagem que ajudam na identificação pelo usuário. A imagem de uma estrela está relacionada com a funcionalidade/assunto:

Alternativas
Comentários
  • Gabarito: C

    ➥ A imagem que representa a lista de favoritos do usuário de fato é de uma estrela

    ➥ FORÇA, GUERREIROS(AS)!!

  • Isso é questão de português?

  • PERTENCER BRIGADA MILITAR #ANAFERRETI01

ID
3838918
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Matemática
Assuntos

O litro de leite integral em janeiro/2017 foi comercializado no valor de R$ 1,89, mas em julho/2017 foi vendido ao preço de R$ 2,39, o que representa, nesse período, um aumento de:

Alternativas
Comentários
  • ✅ Gabarito: C

    ✓ O litro de leite custava R$ 1,89 e foi vendido a R$ 2,39. Houve um aumento de: 2,39−1,89=0,5 real.

    ➥ Dividimos esse resultado pelo preço original para obtermos o aumento em porcentagem: 
    0,5/1,89
    5.000/189×100
    ≈26,4/100
    ≈26,4%
    O aumento foi de aproximadamente 26,4%.

    ➥ FORÇA, GUERREIROS(AS)!!

  • 2.39-1,89=50 centavos.

    Agora divide o primeiro preço pelo aumento de 50, ou seja 50/1,89=26,45.


ID
3838924
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Considere o supervisor de um posto de saúde que tem um grupo de 102 médicos e 221 enfermeiros. Esses grupos devem ser divididos em equipes de trabalho que devem ter o mesmo número de pessoas do mesmo grupo. Assim, o número máximo de indivíduos por equipe é de:

Alternativas
Comentários
  • Gabarito: B

    ➥ Para resolver a questão encontrei o MDC entre 102 e 221, que é 17. Então dividi 102/17: 6, ou seja, 6 grupos com 17 médicos cada, e 221/17:13, ou seja, 13 grupos com 17 enfermeiros cada.

    ➥ FORÇA, GUERREIROS(AS)!!

  • Basta somar 102 + 221= 323, e dividir pelas opcões. Ou Fazer o MDC e ir colocando as opcões também.

    No caso optei pela primeira:

    323/23 = 14,04 não ficaria inteiro

    323/17 = 19 grupos Gab. B

    323/13 = 24,84 não ficaria inteiro

    15 e 10 já dá para perceber que não são possíveis múltiplos de 323.

  • Sabia que era o MDC, então fui fazendo por tentativa e erro cada opção.

  • Se você tentar dividir pelas respostas, vai ver que só por 17 da números exato em ambos 102/17 = 6 e 221/=17 = 13

ID
3838927
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Atualidades
Assuntos

Programador e empresário norte-americano, que ficou conhecido internacionalmente por ser um dos fundadores do Facebook, a rede social mais acessada do mundo. Em 2008, ingressou na lista da Forbes e tornou-se o mais jovem americano a compor o panteão dos mais ricos da lista. Assinale a alternativa que corresponde a essa personalidade.

Alternativas

ID
3838930
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

É um conceito tecnológico em que todos os objetos da vida cotidiana estariam conectados à internet, agindo de modo inteligente e sensorial. Consiste na ideia da fusão do “mundo real” com o “mundo digital”, fazendo com que o indivíduo possa estar em constante comunicação e interação, seja com outras pessoas ou objetos. Essa revolução tecnológica é considerada por muitos estudiosos a última etapa do processo de desenvolvimento da computação. Foi o cientista Kevin Ashton, em 1999, que utilizou pela primeira vez a expressão para se referir ao uso de tecnologias que pudessem interconectar diversos aparelhos e objetos diferentes, ajudando a facilitar e organizar a vida das pessoas. Qual é o nome dado a esse conceito?

Alternativas

ID
3838948
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Na linguagem HTML 5, existe um elemento que representa a raiz do documento. Trata-se do elemento:

Alternativas

ID
3838951
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Utilizando a linguagem HTML 5, pode-se definir determinada cor dentro do espaço RGB. De acordo com esse conceito, é correto afirmar que:

Alternativas
Comentários
  • Gabarito: B

    Em imagens de 8 bits por canal, os valores de intensidade variam de 0 (preto) a 255 (branco) para cada um dos componentes de cores RGB (vermelho, verde, azul) em uma imagem colorida. Por exemplo, uma cor vermelho brilhante pode conter um valor R de 246, um valor G de 20 e um valor B de 50. Quando os valores dos três componentes são iguais, o resultado é um tom de cinza neutro. Quando o valor de todos os componentes é 255, o resultado é um branco puro e, quando o valor é 0, o resultado é um preto puro.


ID
3838954
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Quando o assunto é desenvolvimento Web, uma das tecnologias abordadas é o CSS, que pode ser definido como:

Alternativas

ID
3838957
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

O MySQL possui muitos softwares utilitários, o que inclui tanto os que funcionam em linha de comando, como o _________ e o _________, quanto os softwares gráficos, como o _________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Comentários
  • Gabarito B

    Mysqldump: com este utilitário, via linha de comando, você pode copiar, uma ou mais tabelas, um banco de dados inteiro ou todos os bancos de dados do servidor.

    Mysqladmin: é uma ferramenta de linha de comando que vem junto com a instalação do servidor MySQL e é usada por administradores de bancos de dados para realizar algumas operações básicas, tais como, configurar a conta do administrador (root), mudar sua senha, monitorar processos, lidar com privilégios, verificar as condições do servidor, criar rapidamente novos bancos de dados etc. 

    MySQL Workbench: para gerenciar o MySQL é interessante ter um programa com interface gráfica amigável. Hoje existem várias ferramentas para este fim, uma delas é o MySQL Workbench. Este programa é instalado em conjunto com o MySQL.

    Fontes:

    https://www.devmedia.com.br/backup-no-mysql-com-mysqldump-parte-1/7483

    O essencial do comando mysqladmin, através de 18 exemplos - Elias Praciano - http://elias.praciano.com/downloads/mysqladmin_18_exemplos.pdf

    Banco de Dados MySQL Workbench - Prof. Roberta B Tôrres -https://ead2.iff.edu.br/pluginfile.php/142078/mod_resource/content/

    0/17_MySQL%20Workbench.pdf


ID
3838960
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Em um projeto no software Adobe AfterEffects, é possível incluir o gerenciamento de direitos na tela de metadados. Qual a finalidade desse gerenciamento?

Alternativas
Comentários
  • GAB C

    Incluir propriedades que especificam informações a respeito das restrições legais associadas a um recurso.


ID
3838963
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Ao criar um novo documento no software Corel Draw são mostradas algumas opções de configuração. Uma delas é o modo de cores primárias, que pode ser definido como:

Alternativas
Comentários
  • as cores primárias são RGB OU CMYK

    (((GAB : D)))

  • RGB (Red, Green, Blue);

    CMYK (Cyan, Magenta, Yellow, Black) .


ID
3838966
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O software Corel Draw permite salvar um desenho em diversos formatos (tipos) diferentes, como, por exemplo:

Alternativas

ID
3838969
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Através do menu “Bitmaps” do Corel Draw, é possível encontrar diversas funcionalidades, tais como:

Alternativas
Comentários
  • Através do Menu bitmaps encontramos entre as opções --> Efeitos 3D, desfocar e distorcer.

    GAB D


ID
3838972
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No software Adobe AfterEffects, é possível configurar máscaras e realizar a mesclagem de quadros através do menu:

Alternativas
Comentários
  • GABARITO: B.______________ As camadas no After Effects são semelhantes às faixas no Adobe Premiere Pro. A principal diferença é que cada camada do After Effects não pode ter mais que um item de gravação como sua origem, enquanto uma faixa do Premiere Pro normalmente contém vários clipes. ____________________________ AEP, ou o After Effects projeto são arquivos de edição de vídeo criados com o Adobe After Effects. Elas contêm uma composição de vídeo que inclui clipes de vídeo, de áudio e uma linha de tempo, e os vários efeitos que podem ser aplicadas ao filme.

ID
3838975
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No Windows, a extensão serve para associar um arquivo a um software. Um projeto realizado no software Adobe AfterEffects possui a seguinte extensão:

Alternativas
Comentários
  • Um arquivo de projeto no  Adobe AfterEffects tem a extensão de arquivo . aep ou . aepx

  • "Aff". Difícil segurar a risada na hora da prova kkkkk

  • GABARITO: B.___________ AEP, ou o After Effects projeto são arquivos de edição de vídeo criados com o Adobe After Effects. Elas contêm uma composição de vídeo que inclui clipes de vídeo, de áudio e uma linha de tempo, e os vários efeitos que podem ser aplicadas ao filme.

ID
3838993
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia, analise as assertivas abaixo:


I. A cifra de César é um exemplo de cifra de substituição.

II. O AES e o RSA são exemplos de algoritmos de chave única.

III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.


Quais estão corretas?

Alternativas
Comentários
  • I - Em , a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma das mais simples e conhecidas técnicas de . É um tipo de na qual cada letra do texto é substituída por outra, que se apresenta no abaixo dela um número fixo de vezes. (Wikipedia).

    II - O RSA é assimétrico, ou seja, utiliza chave pública e privada.

    III - A banca cita um exemplo claro e perfeito de chave privada (Assimetria).

  • mas não seria assim : chave publica do destinatario cifra a mensagem e a mensagem seria decidrada com a chave privada remetente ???????

  • RSA - chaves assimétricas.

    DES - simétricas. 56 bits.

    AES - simétricas. block size: 128 bits. key size: 128,192, 256 bits

  • I - Cifra de César = Envolve substituir cada letra do alfabeto por aquela que fica três posições adiante, Cifra de Substituição.

    Técnicas de Substituição = Cada elemento no texto claro (bit, letra, grupo de bits ou letras) é mapeado em outro elemento.

    II = RSA é assimétrico, AES é Simétrico.

    III = Criptografia Simétrica,

    - Criptografia Simétrica/Chave Privada/Chave Secreta/Chave Única = Mesma chave faz o processo de criptografia e descriptografia. Garante apenas a CONFIDENCIALIDADE. Processamento é rápido devido aos algoritmos pequenos. Usa método da Substituição.

    GAB D

    Stallings.


ID
3838996
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:


I. A assinatura é realizada através da chave privada do remetente.

II. A validação da assinatura é realizada através da chave pública do remetente.

III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.


Quais estão corretas?

Alternativas
Comentários
  • LETRA C

    A assinatura digital utiliza criptografia assimétrica que tem como exemplo de algoritmos: RSA, DSA, etc. O AES-256 é um algoritmo de criptografia simétrica, portanto, NÃO pode ser utilizado na Assinatura Digital.

  • Acrescentando:

    Assinatura digital:

    As chaves utilizadas são do remetente, sendo:

    Privada: Assina

    Pública: Valida a assinatura

    Criptografia Assimétrica

    As chaves utilizadas são do destinatário, sendo:

    Pública: Criptografa a mensagem.

    Privada: Decodifica a mensagem.

    Fonte: Professor Rodrigo Schaeffer - Segurança da Informação, aula 39 (recomendo)

  • Assertiva C

    I. A assinatura é realizada através da chave privada do remetente.

    II. A validação da assinatura é realizada através da chave pública do remetente.

  • ASSINATURA DIGITAL: eu crio com minha chave privada e quem recebe abre com a minha chave publica ...... CRIPTOGRAFIA: cria-se com a minha chave pública e abro com minha chave privada

ID
3838999
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes assertivas sobre firewalls:


I. A abordagem de lista branca também é conhecida como default-rejeita.

II. Firewalls sem estado mantêm o contexto dos pacotes que estão sendo processados.

III. A política “descartado” não permite que determinado pacote passe pelo firewall, indicando a falha à origem.


Quais estão corretas?

Alternativas
Comentários
    • Lista Branca ➡ Só aceita requisições de quem está na lista, se não estiver... recusa! O termo "default-rejeita" é justamente isso, em modo defaut/padrão vai rejeitar todo mundo, salvo se estiver na lista.
    • Lista Negra ➡ Aceita de todo mundo, menos de quem tá na lista.

    II - Esse é a descrição do statefull

    III - A política “descartado” é basicamente a mesma lógica da lista branca. Se não tiver regra no firewall permitindo, ele vai negar/descartar a requisição. (A questão trouxe a política de encaminhamento/lista negra)

  • Assertiva A

    I. A abordagem de lista branca também é conhecida como default-rejeita.


ID
3839002
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos malwares mais conhecidos é o vírus, porém existem dezenas de outras categorias. Uma delas é a bomba lógica, a qual possui determinadas características, tais como:

Alternativas
Comentários
  • Gabarito letra E.

    O malware conhecido como Bomba Lógica funciona da seguinte forma:

    Ao ser inserido na máquina do usuário ele agirá somente quando o usuário (ou a linha de código) realizar um procedimento específico. Um exemplo bobo:

    "Fulano baixou um vídeo com um malware de bomba lógica inserido, no minuto de 1:30, um botão aparecerá na tela falando que o usuário teria que clicar em SIM para continuar a visualização do vídeo. Ao clicar, a determinada condição lógica entrará em funcionamento resultando uma ação maliciosa"

    Bons estudos.

  • Time Bomb conhecido como “Bomba Relógio”, é uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos, se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador.

  • Gabarito: Alternativa E

    A) Keylogger e Mouselogger.

    B) Cavalo de Tróia

    C) Rootkit

    D) Adware

    E) CERTA

  • TIMEBOMB: AGE EM TEMPO PROGRAMADO.

  • TIME BOMB

    Também chamado de BOMBA LÓGICA, é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos.

     Em outras palavras, é um malware de "contagem regressiva". Conhecido como “Bomba Relógio”, é uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.

    [...]

    ► Como eles são programados?

    São programados para se ativarem em determinados momentos, definidos pelo seu criador.

    Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.

    ---

    ► Infecções mais comuns:

    É comumente distribuída como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo.

    ---

    ► Forma de instalação:

    Se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador.

    [...]

    QUESTÕES PRA SE FAMILIARIZAR:

    As Bombas Lógicas são um tipo de malware que tem função programática, ou seja, somente danifica o sistema depois que as exigências inseridas pelo programador são atendidas. (CERTO)

    ___

    A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos.

    R: Ele pode e fará a exclusão de dados e arquivos. Os mais famosos exemplos de Time Bombs foram:

    • Sexta-feira 13;
    • Michelangelo;
    • Eros; e
    • 1º de abril.

    [...]

    RESUMO

    Fragmento de código de computador;

    É criado para entrar em ação em um determinado momento;

    Possui uma tarefa previamente programada pelo seu criador; e

    Causa grandes danos ao Sistema Operacional da máquina.

    ▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎

    Fontes: Techtudo; Questões da CESPE e Instituto AOCP; Colegas do QC.


ID
3839005
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Na estrutura da ICP-Brasil, é correto afirmar que a AC raiz é:

Alternativas
Comentários
  • a) Incorreta, completamente sem sentido;

    b) Incorreta, completamente equivocada;

    c) Correta - GABARITO DA QUESTÃO

    d) Incorreta, a AC-RAIZ não emite certificado aos usuários finais, ela emite certificados para AC de nível imediatamente inferiores ao seu.

    e) Incorreta, ITI é uma autarquia.

  • Sobre a D:

    Quem são responsáveis pela emissão de certificados aos usuários finais são as ACs (Autoridades Certificadoras), e não o ITI, que é uma AC-RAIZ.

    Organograma simplificado:

    ITI ACAR → Usuário

    Em que:

    ITI: Instituto Nacional de TI (responsável pelo ICP-Brasil); é a AC-RAIZ

    AC: Autoridade Certificadora

    AR: Autoridade de Registro

    Espero ter ajudado.

    Bons estudos! :)

  • Gabarito: Alternativa C

    No Brasil há uma AC Raiz que é a primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente abaixo, executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviços habilitados na ICP. A AC Raiz no Brasil é o ITI - Instituto Nacional de Tecnologia da Informação (uma autarquia federal ligada à Casa Civil da Presidência da República). No Brasil, há diversas instituições cadastradas como AC (Autoridades Certificadoras), por exemplo: SERPRO, SERASA, Caixa Econômica Federal, Receita Federal, CertiSign, Soluti.


ID
3839008
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma LAN, há dois padrões que são considerados os mais utilizados, um deles para redes cabeadas: ___________; e outro para redes sem fio: ___________.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Comentários
  • Redes cabeadas: 802.3 ( Protocolo Ethernet)

    Redes sem-fio: 802.11 ( Há outros padrões, porém é o único que consta na questão)

    GABARITO ALTERNATIVA A

  • ETHERNET: IEEE 802.3

    CSMA/CD: protocolo de acesso múltiplo que faz com que, após detecção de uma colisão, uma estação cancele sua transmissão, aguarde um intervalo de tempo aleatório e, em seguida, transmita novamente.

    Tipos de Ethernet:

    Ethernet Clássica: resolve o problema de acessos múltiplos;

    Ethernet Comutada: os switches são usados para conectar diferentes computadores.

    WiFi

    - Padronizado como IEEE 802.11;

    - A rede sem fio utiliza o meio compartilhado;

    - Utiliza o CSMA/CA (tenta evitar colisão);

    É definido dois modos de operação:

    -  Ad hoc: coleção de computadores que estão associados de modo que possam enviar quadros uns para os outros.

    -  Infraestrutura: Cada cliente está associado a um ponto de acesso (Acess Point)

    Alternativa: A


ID
3839011
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de computadores, existem dois modelos de referência muito conhecidos: OSI e TCP/IP. A camada Internet do modelo TCP/IP é equivalente a qual camada no modelo OSI?

Alternativas
Comentários
  • Camadas OSI:

    Aplicação

    Apresentação

    Sessão

    Transporte

    Rede

    Enlace

    Físico

    Camadas TCP/IP

    Aplicação

    Transporte

    (internet)

    Rede

    Físico

    https://paginas.fe.up.pt/~mrs01003/TCP_IP.htm

  • "existem dois modelos de referência muito conhecidos: OSI e TCP/IP". Isso é uma piada kkkkkkkk


ID
3839014
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Uma sub-rede IPv4 /26 possui a seguinte máscara:

Alternativas

ID
3839017
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao padrão IEEE 802.11, analise as assertivas a seguir:


I. O modo ad hoc independe de pontos de acesso (access points).

II. A camada física 802.11b utiliza banda de 3,4 GHz.

III. A camada física 802.11n utiliza banda de 5 GHz.


Quais estão corretas?

Alternativas
Comentários
  • A camada 802.11b tem uma frequência 2,4Ghz

  • 802.11n utiliza as frequências 2,4Ghz e 5Ghz. Foi também neste padrão que se implementou a tecnologia de antenas MIMO (Multiple IN Multiple OUT).

  • WiFi

    - Padronizado como IEEE 802.11;

    - Utiliza o CSMA/CA (tenta evitar colisão);

    É definido dois modos de operação:

    -  Ad hoc: coleção de computadores que estão associados de modo que possam enviar quadros uns para os outros.

    -  Infraestrutura: Cada cliente está associado a um ponto de acesso (Acess Point)

    Padrões

    802.11b

    - Velocidade máxima de 11 Mbps.

    - Opera na frequência de 2,4 Mhz.

    - Permite número máximo de 32 clientes

    802.11a

    - Definido após 802.11b e 802.11.

    - Aumento de velocidade para 54 Mbps.

    - Opera na frequência de 5 Ghz.

    - Utiliza multiplexação OFDM

    802.11g

    - Velocidade máxima de 54 Mbps.

    - Opera na faixa de 2,4 Ghz.

    - Utiliza multiplexação OFDM

    802.11n

    - Velocidade de 100 a 500 Mbps.

    - Opera na faixa de 2,4 Ghz.

    - Utiliza multiplexação OFDM e técnicas de comunicação MIMO

    802.11ac

    - Maior velocidade: 1.3 Gbps.

    - Opera na frequência de 5 Ghz.

    - Compatibilidade com 802.11n em 2,4 Ghz.

    Alternativa: D

  • GABARITO (D)


ID
3839020
Banca
FUNDATEC
Órgão
CIGA-SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Utilizando o software Adobe InDesign, é possível:


I. Importar XML.

II. Aplicar verificação ortográfica.

III. Criar tabelas.


Quais estão corretas?

Alternativas
Comentários
  • GAB. E todas são verdadeiras
  • GABARITO: E.___________  Adobe InDesign é um programa de editoração eletrônica, geralmente, usado por designers que precisam produzir materiais gráficos ou digitais. E como essa produção faz parte do planejamento de marketing, é fundamental que pessoas da área o conheçam também. ____________________________ O InDesign é um programa que faz parte do pacote Adobe voltado para editoração eletrônica e edição de texto. Portanto, ele pode ser usado para a criação de materiais como revistas, jornais, cartazes, panfletos, e até mesmo ebooks