Questões de Concurso Comentadas para nucepe

Foram encontradas 2.714 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q880565 Redes de Computadores

Sobre as redes de comunicação, analise as proposições abaixo:


1) As redes de comutação de circuitos são amplamente utilizadas pela telefonia tradicional. Para o estabelecimento de uma conexão fim a fim, é necessário utilizar circuitos dedicados para cada um dos enlaces.

2) Em redes de comutação de circuitos existe a necessidade de multiplexação por divisão de tempo (TDM), em que cada conexão envolvida utiliza uma janela de tempo específica para transmissão. A multiplexação por divisão de frequência (FDM) não pode ser utilizada neste caso, pois já é utilizada por estações de rádio como as de FM.

3) As redes de comutação de pacotes não estabelecem um circuito fim a fim para uma transmissão e utilizam da técnica de armazenar-e-reenviar (store and forward), concebida especificamente para aplicações determinísticas e de tempo real.


Está(ão) correta(s):

Alternativas
Q880564 Redes de Computadores
A qual classe de endereço IP pertence o endereço 234.240.78.97?
Alternativas
Q880563 Redes de Computadores
O protocolo WiFi pertence a que camada na pilha de protocolo TCP/IP?
Alternativas
Q880558 Telecomunicações
Considere as proposições abaixo, sobre linhas de transmissão em circuitos de radiofrequência. 
1) Deixar uma linha de transmissão em curto-circuito ou circuito aberto produz efeito similar no que diz respeito à amplitude da onda refletida, de mesma amplitude do sinal aplicado. 2) Quando uma impedância colocada na terminação da linha de transmissão possui o mesmo valor da impedância característica da linha, toda a potência é transferida à carga, e não há reflexão. Este fato é conhecido como casamento de impedância. 3) Se uma carga é colocada na terminação da linha, com impedância diferente da impedância característica da linha, há reflexão na linha de transmissão, com amplitude inferior à amplitude do sinal aplicado à linha. 
Está(ão) correta(s):
Alternativas
Q880557 Telecomunicações

Analise as proposições abaixo, sobre antenas.


1) Uma antena pode ser vista como um guia de onda, capaz de irradiar energia eletromagnética para um meio transmissor.

2) A antena isotrópica é o modelo ideal de antena, que irradia potência uniformemente em todas as direções com ganho unitário. O ganho com relação a uma antena isotrópica é dado em dBi.

3) Uma antena prática é a antena bipolar de meia onda, com ganho igual à antena isotrópica.


Está(ão) correta(s):

Alternativas
Q880556 Telecomunicações
Sobre sinais FM, modulados em frequência, analise as proposições abaixo.
1) A modulação FM é conhecida como “envelope constante”, porque a amplitude da onda portadora é mantida constante. 2) A única maneira implementável na prática para se detectar sinais FM é a detecção de quadratura. 3) Assim como a fase modulada (PM), a frequência modulada (FM) é uma classe da modulação em ângulo, em que a frequência instantânea do sinal da portadora é variada linearmente com o sinal da mensagem em banda base.
Está(ão) correta(s):
Alternativas
Q880554 Telecomunicações

Analise as alternativas abaixo, sobre interferência em sistemas de telefonia celular.


1) A interferência do canal adjacente é resultante da imperfeição de filtros receptores, que permitem que frequências vizinhas vazem para a banda de passagem do sinal desejado.

2) Uma forma de minimizar a interferência do canal adjacente é projetar um sistema em que os canais de uma mesma célula não sejam todos adjacentes em frequência.

3) O controle dos níveis de potência transmitidos pelo terminal móvel de cada assinante ajuda a reduzir a interferência, permitindo ainda uma maior duração das baterias. Este controle é feito pela estação-base que atende o usuário. 


Está(ão) correta(s)

Alternativas
Q880553 Telecomunicações
Quando um transmissor e um receptor, separados no espaço livre, encontram uma obstrução entre eles, ocorre o fenômeno de perda de difração. O caminho percorrido pela onda propagada é maior do que se houvesse um caminho direto da linha de visada. As zonas de Fresnel representam regiões sucessivas onde ondas secundárias têm uma extensão de caminho do transmissor ao receptor. Sobre as zonas de Fresnel, assinale a alternativa incorreta.
Alternativas
Q880550 Telecomunicações
Quanto menor a taxa de bits na qual um codificador possa oferecer voz com qualidade de telefone, mais canais podem sem comprimidos em determinada largura de banda. A técnica de quantização relaciona uma faixa contínua de amplitudes de um sinal a um conjunto contínuo de amplitudes discretas. Sobre o processo de quantização, assinale a alternativa incorreta.
Alternativas
Q880549 Telecomunicações
Na modulação em amplitude, a amplitude de um sinal de portadora de alta frequência é variada de acordo com a amplitude instantânea do sinal da mensagem modulante. O índice de modulação de um sinal AM é definido como a razão entre a amplitude de pico do sinal da mensagem e a amplitude de pico da portadora. Considere a mensagem como uma senoide de média zero e o índice de modulação igual a 0,3. Se o sinal AM é transmitido a uma potência de 10,45 kW, qual a potência da portadora?
Alternativas
Q880547 Telecomunicações
Qual a capacidade máxima teórica aproximada de um canal com a razão sinal/ruído de 8dB, se o canal possui uma banda de 500 kHz? Considere as aproximações:
Log 2 = 0,3 Log 7 = 0,8 Log 8 = 0,9
Alternativas
Q880545 Telecomunicações
Sobre o Teorema da Amostragem, assinale a alternativa incorreta.
Alternativas
Q880544 Telecomunicações
Quando, num sistema de comunicações, a potência do sinal recebido representa apenas 10% da potência do sinal transmitido, temos uma atenuação de:
Alternativas
Q880543 Telecomunicações
Sobre as comunicações ópticas, assinale a alternativa incorreta.
Alternativas
Q856828 Noções de Informática

Acerca do uso de arquivos e pastas no Windows 7, analise as seguintes afirmativas sobre o ato de se arrastar um arquivo com o mouse, de uma pasta para outra:


1) Se a operação ocorre com a tecla CTRL pressionada, o resultado é uma cópia (copiar e colar), independente da unidade de origem e de destino.

2) Se a operação ocorre com a tecla SHIFT pressionada, o resultado é uma movimentação (recortar e colar), independente da unidade de origem e de destino.

3) Se a operação ocorre com a tecla CTRL+SHIFT pressionadas simultaneamente ou ocorre apenas com a ALT pressionada, o resultado é a criação de um atalho para o item arrastado.

4) Se nenhuma tecla for pressionada, o resultado é uma movimentação (recortar e colar), se a unidade de origem e de destino forem distintas; ou uma cópia (copiar e colar), se forem origem e destino estiverem na mesma unidade.


Estão corretas:

Alternativas
Q856827 Sistemas Operacionais

Considere as afirmativas sobre os conceitos de processo e thread.


1) Diferente dos processos, os threads possuem: um contador de programa, uma pilha de execução e registradores.

2) Além de compartilhar o mesmo espaço de endereçamento, os threads compartilham o mesmo conjunto de arquivos abertos, processos filhos, discos, impressoras e outros recursos.

3) Há dois modos principais de implementar um pacote de threads: Nível de Usuário e Nível de Núcleo.

4) Uma vantagem da implementa a nível de usuário é que podemos utilizar o recurso de threads, mesmo se o SO não suportar.


Estão corretas:

Alternativas
Q856826 Redes de Computadores

Analise as afirmativas abaixo colocando V para as afirmativas Verdadeiras e F para as Falsas, acerca dos elementos de interconexão de redes de computadores:


( ) O Hub (difusor) é um equipamento utilizado para interligar elementos dentro de uma mesma rede e quando um nó envia um pacote para um outro, passa primeiro pelo hub que repassa o pacote apenas para o nó destinatário.

( ) Ethernet é a tecnologia mais comum para LANs. O nó usa de placa (ou interface) de rede Ethernet para se conectar a rede e utiliza cabos de par trançado. Aceitas as topologias de barramento ou estrela.

( ) Roteadores permitem a comunicação entre diferentes redes, encaminham mensagens (pacotes) e convertem protocolos. Integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.

( ) Um servidor DNS (Domain Name Service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.


A sequência correta de cima para baixo, é:

Alternativas
Q856825 Segurança da Informação

No tocante a segurança e controle em Sistemas de Informação, considere as afirmações que seguem:


1) A gestão do risco é o processo de identificação de um conjunto de medidas que permitam conferir à Empresa o nível de segurança pretendido pela sua Administração. As etapas do processo de gestão do risco são: Identificação dos riscos; Análise de risco; Identificação de controles; Seleção de controles.

2) A norma ISO/IEC 17799 é um standard internacional dedicado à segurança da informação, reconhecido pela sua abrangência e que contém diversas orientações, mais ou menos complexas, que visam contribuir para a definição e manutenção de um determinado nível de segurança das organizações, dos seus colaboradores, instalações e sistemas de informação.

3) O ISO/IEC 17799 está organizado em dez capítulos, que visam cobrir diferentes tópicos ou áreas da segurança: Política de Segurança; Segurança Organizacional; Controlo e Classificação de Bens; Segurança do Pessoal; Segurança Física e Ambiental; Gestão das Comunicações e das Operações; Controlo de Acessos; Desenvolvimento e Manutenção de Sistemas; Gestão da Continuidade do Negócio; e Conformidade.


Está(ão) correta(s):

Alternativas
Q856824 Segurança da Informação

Com respeito ao sistema de criptografia RSA, analise as afirmações:


1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.

2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.

3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman

4) É baseado na Computação Quântica e no Algoritmo de Shor.


Estão corretas, apenas:

Alternativas
Q856823 Segurança da Informação
Dois dos algoritmos mais conhecidos para verificar a autenticidade de assinaturas são:
Alternativas
Respostas
1661: A
1662: D
1663: D
1664: E
1665: B
1666: C
1667: E
1668: D
1669: D
1670: C
1671: E
1672: E
1673: D
1674: A
1675: A
1676: D
1677: A
1678: E
1679: B
1680: A