Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens de 95 a 100 relativos à identificação por rádio frequência (RFID).
Devido ao fato de serem capazes de captar a energia recebida de leitores para alimentar os seus circuitos, as etiquetas passivas RFID são, em geral, mais caras que as etiquetas ativas.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência ao OpenOffice, julgue os próximos itens.
O OpenOffice Writer permite editar documentos, os quais podem conter texto, imagens e tabelas, e salvá-los em arquivos nos padrões .odt e .rtf. Também é possível exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padrão .doc, compatível com o Microsoft Word.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência ao OpenOffice, julgue os próximos itens.
A figura a seguir ilustra parte de uma janela do OpenOffice Draw, no qual é possível criar apresentação de eslaides contendo texto e imagens. Na apresentação, é possível utilizar técnicas de animação e efeitos de transição de slides.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência ao OpenOffice, julgue os próximos itens.
Considerando a figura a seguir, que ilustra uma planilha em elaboração no OpenOffice Calc, é correto afirmar que o gráfico mostrado, em forma de pizza, pode ter sido corretamente gerado por meio da seguinte linha de comando: $ Alimentação.[200]$ Moradia.[100]$ Transporte.[50]$
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos ao Outlook 2007.
Por meio do menu Ferramentas, é possível acessar a janela Configurações de Conta, ilustrada, em parte, na figura a seguir, e criar novas contas de correio eletrônico dos tipos POP3, IMAP, ou HTTP.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Os protocolos de comunicação desempenham um papel importante nas redes de comunicação. A crescente variedade e a complexidade de tais protocolos exigem técnicas robustas e eficientes para o desenvolvimento de sistemas bem sucedidos. A esse respeito, julgue os itens a seguir.
O protocolo IP (Internet protocol) é responsável pelo endereçamento das estações nas redes de comunicação. Com a crescente demanda por novos acessos e serviços de comunicações, o número de endereços IP disponíveis vem-se esgotando, o que levou a IETF (Internet Engineering Task Force) a aumentar os endereços IP de 64 bits, na versão 4, para 128 bits, na versão 6.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Os protocolos de comunicação desempenham um papel importante nas redes de comunicação. A crescente variedade e a complexidade de tais protocolos exigem técnicas robustas e eficientes para o desenvolvimento de sistemas bem sucedidos. A esse respeito, julgue os itens a seguir.
Com o avanço das comunicações digitais, diversos protocolos têm surgido para viabilizar as chamadas de voz pela rede mundial de computadores. Nesse contexto, o SIP (session initiation protocol) é usado para criar, modificar e terminar sessões, como as chamadas telefônicas através da Internet.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Os protocolos de comunicação desempenham um papel importante nas redes de comunicação. A crescente variedade e a complexidade de tais protocolos exigem técnicas robustas e eficientes para o desenvolvimento de sistemas bem sucedidos. A esse respeito, julgue os itens a seguir.
As redes móveis dispõem de protocolos de comunicação especialmente desenvolvidos para o tráfego de informações de seus dispositivos, a exemplo do IP móvel. Com a utilização desse protocolo, cada dispositivo da rede torna-se um nó móvel, sendo possível trafegar informações com mobilidade sem alterar o seu endereço IP durante a conexão, inclusive admitindo múltiplos saltos de frequência e efeitos deletérios causados pelo desvanecimento do ca...
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a conceitos relacionados à certificação digital, julgue o item seguinte.
A criptografia assimétrica utiliza uma única chave para cifrar e decifrar conteúdos eletrônicos e apresenta a vantagem de sua realização ser muito mais rápida que a de uma criptografia simétrica.