Na Arquitetura de Computadores, uma recente e
importante mudança nas placas-mães foi a alteração
da arquitetura Northbridge/Southbridge
anteriormente empregada. Nas placas-mães da Intel,
essa mudança foi promovida pela criação de um
componente que atua como hub central para todos os
periféricos e interfaces que não são gerenciados
diretamente pela CPU, tais como portas USB e
SATA. Diante do exposto, assinale a alternativa que
traz o nome desse importante componente da
arquitetura das placas-mães Intel.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Em um computador com Ubuntu Desktop 24.04, um
profissional de TI realizou no terminal o comando ip
a para verificar as informações do adaptador de rede
do computador. O comando retornou as informações
a seguir:
2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever
Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever
Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
O Microsoft PowerPoint é uma ferramenta essencial
para criar apresentações dinâmicas e visuais,
incluindo efeitos de animação de elementos e
transição de slides. Nesse contexto, considere os
efeitos a seguir:
I- Elástico. II- Cubo. III- Chicote. IV- Origami.
Assinale a alternativa que apresenta efeitos de transição de slides do Microsoft PowerPoint.
I- Elástico. II- Cubo. III- Chicote. IV- Origami.
Assinale a alternativa que apresenta efeitos de transição de slides do Microsoft PowerPoint.
Nas Redes sem Fio (WLAN), as faixas específicas de
frequência de rádio, dentro de uma banda de
frequência maior, são usadas para transmitir e receber
dados. Nesse contexto, considere os seguintes
padrões IEEE:
I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz).
Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio.
I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz).
Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio.
A Criptografia utiliza chaves para encriptar e
decriptar dados, garantindo rapidez e eficiência na
proteção da informação. Nesse contexto, considere os
seguintes algoritmos de criptografia:
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
Para implementar o modelo de processos, os SOs,
como Windows e Linux, mantêm uma Tabela de
Processo, com dados para gerenciamento de
processo, gerenciamento de memória e
gerenciamento de arquivo. Nesse contexto, considere
alguns campos importantes dessa estrutura:
I- ID do Usuário. II- ID do Processo. III- Ponteiro para Segmento de Dados. IV- Contador de Programa.
Os campos de uma entrada, na tabela de processos, relacionados ao Gerenciamento de Processo, estão indicados em:
I- ID do Usuário. II- ID do Processo. III- Ponteiro para Segmento de Dados. IV- Contador de Programa.
Os campos de uma entrada, na tabela de processos, relacionados ao Gerenciamento de Processo, estão indicados em:
Analise a situação hipotética a seguir:
Um usuário utiliza uma versão recente do Microsoft Word em Português para construir documentos diariamente. Para agilizar o seu trabalho, ele decide personalizar a sua Barra de Ferramentas de Acesso Rápido, alterando a sua posição atual.
Diante do exposto, uma possibilidade válida para essa barra de ferramentas no Microsoft Word é:
O Comutador de Rede (Switch) é um dispositivo
essencial para interconectar computadores em uma
rede local, LAN, melhorando a eficiência da
comunicação e reduzindo colisões de dados, a fim de
garantir uma transmissão mais rápida e segura. Diante
do exposto, assinale a alternativa que descreve parte
do processo de como um switch decide encaminhar
um quadro destinado a um endereço Media Access
Control (MAC) de broadcast.
O Backup é uma garantia contra perda de dados,
permitindo a recuperação de informações em caso defalhas, ataques ou erros humanos. Nesse contexto,
considere as seguintes características:
I- Consome muito tempo para criar a cópia de segurança.
II- Copia todas as mudanças desde a última cópia de segurança completa.
III- A cópia de segurança gerada ocupa muito espaço de armazenamento.
IV- Copia todas as mudanças desde a última cópia de segurança gerada.
Assinale a alternativa que apresenta características de Backups do tipo completo.
I- Consome muito tempo para criar a cópia de segurança.
II- Copia todas as mudanças desde a última cópia de segurança completa.
III- A cópia de segurança gerada ocupa muito espaço de armazenamento.
IV- Copia todas as mudanças desde a última cópia de segurança gerada.
Assinale a alternativa que apresenta características de Backups do tipo completo.
Is It Live, or Is It Deepfake?
It’s been four decades since society was in awe of the quality of recordings available from a cassette recorder tape. Today we have something new to be in awe of: deepfakes. Deepfakes include hyperrealistic videos that use artificial intelligence (AI) to create fake digital content that looks and sounds real. The word is a portmanteau of “deep learning” and “fake.” Deepfakes are everywhere: from TV news to advertising, from national election campaigns to wars between states, and from cybercriminals’ phishing campaigns to insurance claims that fraudsters file. And deepfakes come in all shapes and sizes — videos, pictures, audio, text, and any other digital material that can be manipulated with AI. One estimate suggests that deepfake content online is growing at the rate of 400% annually.
There appear to be legitimate uses of deepfakes, such as in the medical industry to improve the diagnostic accuracy of AI algorithms in identifying periodontal disease or to help medical professionals create artificial patients (from real patient data) to safely test new diagnoses and treatments or help physicians make medical decisions. Deepfakes are also used to entertain, as seen recently on America’s Got Talent, and there may be future uses where deepfake could help teachers address the personal needs and preferences of specific students.
Unfortunately, there is also the obvious downside, where the most visible examples represent malicious and illegitimate uses. Examples already exist.
Deepfakes also involve voice phishing, also known as vishing, which has been among the most common techniques for cybercriminals. This technique involves using cloned voices over the phone to exploit the victim’s professional or personal relationships by impersonating trusted individuals. In March 2019, cybercriminals were able to use a deepfake to fool the CEO of a U.K.-based energy firm into making a US$234,000 wire transfer. The British CEO who was victimized thought that the person speaking on the phone was the chief executive of the firm’s German parent company. The deepfake caller asked him to transfer the funds to a Hungarian supplier within an hour, emphasizing that the matter was extremely urgent. The fraudsters used AI-based software to successfully imitate the German executive’s voice. […]
What can be done to combat deepfakes? Could we create deepfake detectors? Or create laws or a code of conduct that probably would be ignored?
There are tools that can analyze the blood flow in a subject’s face and then compare it to human blood flow activity to detect a fake. Also, the European Union is working on addressing manipulative behaviors.
There are downsides to both categories of solutions, but clearly something needs to be done to build trust in this emerging and disruptive technology. The problem isn’t going away. It is only increasing.
Authors
Nit Kshetri, Bryan School of Business and Economics, University of North Carolina at Greensboro, Greensboro, NC, USA
Joanna F. DeFranco, Software Engineering, The Pennsylvania State University, Malvern, PA, USA Jeffrey Voas, NIST, USA
Adapted from: https://www.computer.org/csdl/magazine/co/2023/07/10154234/ 1O1wTOn6ynC
Based on the text, mark the statements below as true (T) or false (F).
( ) Deepfakes are circumscribed to certain areas of action.
( ) The sole aim of deepfake technology is to spread misinformation.
( ) Evidence shows that even high-ranking executives can be easy targets to vishing techniques.
The statements are, respectively:
( ) Deepfakes are circumscribed to certain areas of action.
( ) The sole aim of deepfake technology is to spread misinformation.
( ) Evidence shows that even high-ranking executives can be easy targets to vishing techniques.
The statements are, respectively:
As placas de vídeo oferecem, além de qualidade na
geração das imagens, uma plataforma para a
construção de programas com computação paralela.
As placas NVIDIA oferecem uma plataforma de
computação paralela e modelo de programação
proprietários, que permite aos desenvolvedores
aproveitar o poder de processamento massivamente
paralelo das GPUs NVIDIA para tarefas de
computação de propósito geral, além de gráficos.
Essa tecnologia é instalada juntamente com o driver
da placa gráfica. Diante do exposto, assinale a
alternativa que traz o nome desta plataforma de
programação paralela da NVIDIA para placas de
vídeo.
Para garantir a transferência adequada de dados entre
dispositivos, a Arquitetura TCP/IP encapsula e
desencapsula os dados da camada de aplicação
conforme esses vão transitando entre as camadas do
modelo TCP/IP. Nesse contexto, considere as
seguintes características:
I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida.
II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle.
III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP.
Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição.
I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida.
II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle.
III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP.
Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição.
O Microsoft Access é um software de banco de dados
que facilita a criação, organização e gerenciamento de
informações, possibilitando a criação de diferentes
tipos de objetos. Nesse contexto, considere os objetos
a seguir:
I- Consulta. II- Formulário. III- Relatório. IV- Macro.
Assinale a alternativa que apresenta os objetos que oferecem, na faixa “Criar”, o botão para que sejam criados “em Branco” no Microsoft Access.
I- Consulta. II- Formulário. III- Relatório. IV- Macro.
Assinale a alternativa que apresenta os objetos que oferecem, na faixa “Criar”, o botão para que sejam criados “em Branco” no Microsoft Access.
RAID é uma tecnologia de virtualização de
armazenamento de dados que permite que várias
unidades de armazenamento sejam combinadas em
uma ou mais unidades lógicas, com o objetivo
principal de redundância de dados e melhoria de
desempenho. Nesse contexto, considere as seguintes
características:
I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos.
II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos.
III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes.
IV- Exige, no mínimo, 2 (dois) discos para a sua implementação.
De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1.
I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos.
II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos.
III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes.
IV- Exige, no mínimo, 2 (dois) discos para a sua implementação.
De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1.