Questões de Concurso Público Polícia Federal 2004 para Perito Criminal - Engenharia Elétrica - Eletrônica
Foram encontradas 120 questões
Serviços de comutação por pacotes podem operar sobre redes de comutação por circuitos. Este é o caso de alguns serviços de comunicação de dados que operam sobre redes de telefonia celular.
Para que a organização tenha um sistema de telefonia corporativo próprio e integrado, uma alternativa consiste na aquisição de centrais telefônicas privadas (PABX), que seriam interligadas entre si por enlaces de comunicação privados, quando se tratar de ligações entre centrais em uma mesma localização, e enlaces de comunicações públicos, quando se tratar de ligações entre as três localidades. Neste último caso, os enlaces devem ser contratados de operadoras de telecomunicações com outorga para prestação de tais serviços.
O uso de centrais telefônicas para ramais exclusivamente digitais traz o inconveniente de se ter que substituir todos os aparelhos telefônicos analógicos existentes. Entretanto, o uso de troncos exclusivamente digitais pode ser acomodado sem a necessidade de se trocar os aparelhos telefônicos em uso.
Caso se deseje ter centrais telefônicas próprias interligadas entre si, estas devem possuir um sistema de sinalização por canal comum para sinalização entre elas.
A mudança no sistema não implica nenhuma mudança no plano de numeração da rede, qualquer que seja a solução tecnológica escolhida.
A tecnologia GSM, padrão de comunicações móveis originário da Europa, utiliza uma técnica de múltiplo acesso do tipo CDMA, em que os canais de voz e de dados são definidos em termos de uma seqüência pseudo-aleatória única negociada entre a estação móvel (celular) e a estação rádio base de transmissão (BTS).
Para o envio de mensagens de texto do tipo SMS em uma rede GSM, utiliza-se o canal de transmissão de dados GPRS. Isso permite que uma mensagem de texto possa ser enviada ao mesmo tempo em que se realiza uma comunicação de voz.
A tecnologia GPRS consiste essencialmente de um serviço de comutação de pacotes sobre os canais de múltiplo acesso do GSM, para comunicações exclusivamente de dados, podendo chegar a taxas de transmissão de até 2 Mbps por estação móvel, desde que o aparelho celular adquirido pelo usuário suporte tais funcionalidades.
Uma característica relevante do GSM consiste na utilização de chip eletrônico (pequeno smart-card) para identificação do assinante, conhecido como SIM (subscriber identity module). O SIM tem dupla finalidade. Em primeiro lugar, o SIM permite que um assinante possa acessar os serviços de sua assinatura em aparelhos celulares diferentes, pois os códigos de identificação do assinante são armazenados no SIM e não no aparelho celular. Em segundo lugar, possibilita que o assinante seja identificado e autenticado mundialmente, pois o SIM possui um código de identificação internacional protegido com segurança criptográfica proprietária. Com o uso desses códigos secretos do assinante, que são armazenados no chip, toda comunicação de voz entre a estação móvel e a BTS em uma rede GSM é criptografada com objetivo de evitar escutas clandestinas por captura dos sinais de radiofreqüência.
O padrão UMTS apresenta-se como a evolução natural do GSM para implantação de redes de comunicações pessoais móveis de terceira geração. Isso se deve ao fato de haver várias semelhanças entre esses sistemas, incluindo a faixa espectral de freqüências e os mecanismos de segurança associados ao cartão SIM. Assim, não é necessário o uso de aparelhos bi-band para comunicação em ambas as redes, o que possibilita uma transição gradual e segura para o usuário de telefonia móvel.
Embora não tenha sido um sucesso de implementação na indústria de telecomunicações, o modelo de referência OSI (ISO) permanece como uma referência importante para a arquitetura e a organização das diversas funcionalidades de uma rede.
Quando se fala de tecnologia de redes geograficamente distribuídas (WAN), refere-se implicitamente a redes de comutação de pacotes ou células usando enlaces de dados via satélite ou via fibras ópticas.
O uso de redes ethernet (IEEE 802.3) completamente comutadas tem grandes vantagens em relação ao uso de redes baseadas em hubs. Além de possibilitar o acesso dedicado ao meio físico para cada enlace de dados, elimina-se a realização de broadcast na rede.
Não há diferenças práticas entre equipamentos denominados roteador e comutador de camada 03, pois estes executam exatamente as mesmas funções.
O protocolo IP pode ser usado em diversos tipos de redes. Por esse motivo, o IP possui um mecanismo de fragmentação de datagramas para permitir que pacotes de tamanho superior ao suportado por uma determinada rede possam ser transmitidos, em fragmentos, nessa rede. Esse mecanismo, no entanto, utiliza um método de controle de seqüência dos fragmentos não-confiável, de modo que, se um fragmento for perdido durante sua transmissão, todos os outros fragmentos devem ser descartados.
Os protocolos TCP e UDP incluem parte dos dados do cabeçalho IP na computação do checksum que verifica a integridade dos dados que eles transportam.
Os protocolos TCP e UDP não possuem mecanismos para controle e sinalização de congestionamento porque esse serviço deve ser realizado pelo IP, responsável pela interconexão de redes e pelo roteamento.
Um algoritmo criptográfico que tenha por objetivo garantir a confidencialidade de uma informação deve maximizar a entropia do criptograma.
Um ataque com mensagem conhecida é bastante eficiente contra algoritmos criptográficos simétricos, mas não tem nenhuma aplicação no caso de sistemas criptográficos que utilizam criptografia assimétrica.
Na compressão de voz e imagens, ao contrário do que ocorre na compactação de dados, além de se eliminar informações redundantes na codificação do sinal, retira-se também parte da informação irrelevante. Desse modo, o processo de compressão de voz e imagem não é completamente reversível, sendo que o sinal resultante do processo de descompressão é diferente do sinal originalmente comprimido.