Com relação ao assunto do texto anterior, julgue o item seguinte.
Folha pinada é a denominação dada à folha composta cuja
nervura central forma um eixo alongado no qual se inserem os
folíolos.
Com relação ao assunto do texto anterior, julgue o item seguinte.
Folha pinada é a denominação dada à folha composta cuja
nervura central forma um eixo alongado no qual se inserem os
folíolos.
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
O principal objetivo de se usar DHT (distributed hash table)
em redes P2P descentralizadas e estruturadas é permitir que
cada peer tenha informação total sobre seus vizinhos.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
O uso de HSM (hardware security module) para a geração e a
manipulação das chaves utilizadas em autoridades
certificadoras é prática não recomendada pelo ITI, já que
impossibilita a recuperação da chave pública.
Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.
Quanto aos princípios de controle, a primeira opção a ser
escolhida por produtores na ausência de plantas resistentes é a
adoção da evasão, que previne a entrada e o estabelecimento
de um patógeno em uma área isenta.
Tendo o texto anterior como referência inicial, julgue o próximo item, referente a plantas daninhas e seu manejo.
Dado que o arroz vermelho é da mesma espécie botânica do
arroz cultivado, a ocorrência de hibridação natural pode alterar
as características morfológicas e impossibilitar a diferenciação
dessas duas plantas.
Tendo o texto anterior como referência inicial, julgue o próximo item, referente a plantas daninhas e seu manejo.
A cobertura do alvo de um herbicida de contato e de um
sistêmico deve ser a mesma, a fim de se garantir a sua
eficiência de aplicação e o consequente efeito sobre o controle
da planta daninha.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 1, também conhecido como disk mirroring, requer pelo
menos dois discos rígidos e permite a recuperação dos dados
em caso de falha de um dos discos.
Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.
As lesões causadas por Cercospora zeae-maydis nas folhas de
milho são classificadas como sintomas primários.
Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.
Medidas de controle da doença mencionada no texto que sejam
baseadas na erradicação incluem a rotação de plantio com
cultivares resistentes de milho, cujo efeito atua principalmente
sobre o fator tempo.
No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.
As bactérias com metabolismos quimiolitotróficos obtêm
energia por meio da oxidação de moléculas inorgânicas.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Esse tipo de arquitetura exige o uso de software de becape que
não suporte agrupamento de fitas (tape pooling) para
implementação, já que usa SAN.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O RSA é suscetível a um ataque conhecido como ataque de
Wiener, que pode expor a chave privada de um sistema
criptográfico RSA se os parâmetros utilizados para definir a
chave privada forem considerados pequenos, e
consequentemente, tido como matematicamente inseguros.
Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou
.xlsx, são utilizados como vetor de infecção por ransomware,
um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.
A formação e a germinação de micorrizas arbusculares estão
condicionadas a um solo com alta fertilidade e rico em fósforo,
principalmente.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Dada a capacidade de desempenho de fibre channel, a
tecnologia de becape em SAN apresenta como vantagem
permitir que a aplicação de becape mova os dados em altas
velocidades, já que, normalmente, são requeridas janelas curtas
para a realização de cópias de segurança em determinados
tipos de sistemas em tempo real.
A respeito da perda anual de quantidade significativa de grãos que ocorre no Brasil, durante o processo mecânico de colheita, julgue o item a seguir.
Entre as causas da perda de grãos grandes e inteiros durante a
colheita mecânica inclui-se o fechamento das peneiras.
A respeito da perda anual de quantidade significativa de grãos que ocorre no Brasil, durante o processo mecânico de colheita, julgue o item a seguir.
Os principais pontos de perdas de grãos de uma colhedora
automotriz são a pré-colheita, plataforma de corte e os
mecanismos de trilha, separação e limpeza.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Assinatura digital é uma técnica que utiliza um certificado
digital para assinar determinada informação, sendo possível
apenas ao detentor da chave privada a verificação da
assinatura.
Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing).
O modelo PaaS (platform as a service) oferece menos recursos
e funcionalidades integradas de segurança, necessitando que o
cliente projete e gerencie os sistemas operacionais, aplicativos
e dados.
Suas atualizações recentes
Nenhuma notificação.