Questões de Concurso
Comentadas para nucepe
Foram encontradas 2.714 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre as redes de comunicação, analise as proposições abaixo:
1) As redes de comutação de circuitos são amplamente utilizadas pela telefonia tradicional. Para o estabelecimento de uma conexão fim a fim, é necessário utilizar circuitos dedicados para cada um dos enlaces.
2) Em redes de comutação de circuitos existe a necessidade de multiplexação por divisão de tempo (TDM), em que cada conexão envolvida utiliza uma janela de tempo específica para transmissão. A multiplexação por divisão de frequência (FDM) não pode ser utilizada neste caso, pois já é utilizada por estações de rádio como as de FM.
3) As redes de comutação de pacotes não estabelecem um circuito fim a fim para uma transmissão e utilizam da técnica de armazenar-e-reenviar (store and forward), concebida especificamente para aplicações determinísticas e de tempo real.
Está(ão) correta(s):
1) Deixar uma linha de transmissão em curto-circuito ou circuito aberto produz efeito similar no que diz respeito à amplitude da onda refletida, de mesma amplitude do sinal aplicado. 2) Quando uma impedância colocada na terminação da linha de transmissão possui o mesmo valor da impedância característica da linha, toda a potência é transferida à carga, e não há reflexão. Este fato é conhecido como casamento de impedância. 3) Se uma carga é colocada na terminação da linha, com impedância diferente da impedância característica da linha, há reflexão na linha de transmissão, com amplitude inferior à amplitude do sinal aplicado à linha.
Está(ão) correta(s):
Analise as proposições abaixo, sobre antenas.
1) Uma antena pode ser vista como um guia de onda, capaz de irradiar energia eletromagnética para um meio transmissor.
2) A antena isotrópica é o modelo ideal de antena, que irradia potência uniformemente em todas as direções com ganho unitário. O ganho com relação a uma antena isotrópica é dado em dBi.
3) Uma antena prática é a antena bipolar de meia onda, com ganho igual à antena isotrópica.
Está(ão) correta(s):
1) A modulação FM é conhecida como “envelope constante”, porque a amplitude da onda portadora é mantida constante. 2) A única maneira implementável na prática para se detectar sinais FM é a detecção de quadratura. 3) Assim como a fase modulada (PM), a frequência modulada (FM) é uma classe da modulação em ângulo, em que a frequência instantânea do sinal da portadora é variada linearmente com o sinal da mensagem em banda base.
Está(ão) correta(s):
Analise as alternativas abaixo, sobre interferência em sistemas de telefonia celular.
1) A interferência do canal adjacente é resultante da imperfeição de filtros receptores, que permitem que frequências vizinhas vazem para a banda de passagem do sinal desejado.
2) Uma forma de minimizar a interferência do canal adjacente é projetar um sistema em que os canais de uma mesma célula não sejam todos adjacentes em frequência.
3) O controle dos níveis de potência transmitidos pelo terminal móvel de cada assinante ajuda a reduzir a interferência, permitindo ainda uma maior duração das baterias. Este controle é feito pela estação-base que atende o usuário.
Está(ão) correta(s):
Log 2 = 0,3 Log 7 = 0,8 Log 8 = 0,9
Acerca do uso de arquivos e pastas no Windows 7, analise as seguintes afirmativas sobre o ato de se arrastar um arquivo com o mouse, de uma pasta para outra:
1) Se a operação ocorre com a tecla CTRL pressionada, o resultado é uma cópia (copiar e colar), independente da unidade de origem e de destino.
2) Se a operação ocorre com a tecla SHIFT pressionada, o resultado é uma movimentação (recortar e colar), independente da unidade de origem e de destino.
3) Se a operação ocorre com a tecla CTRL+SHIFT pressionadas simultaneamente ou ocorre apenas com a ALT pressionada, o resultado é a criação de um atalho para o item arrastado.
4) Se nenhuma tecla for pressionada, o resultado é uma movimentação (recortar e colar), se a unidade de origem e de destino forem distintas; ou uma cópia (copiar e colar), se forem origem e destino estiverem na mesma unidade.
Estão corretas:
Considere as afirmativas sobre os conceitos de processo e thread.
1) Diferente dos processos, os threads possuem: um contador de programa, uma pilha de execução e registradores.
2) Além de compartilhar o mesmo espaço de endereçamento, os threads compartilham o mesmo conjunto de arquivos abertos, processos filhos, discos, impressoras e outros recursos.
3) Há dois modos principais de implementar um pacote de threads: Nível de Usuário e Nível de Núcleo.
4) Uma vantagem da implementa a nível de usuário é que podemos utilizar o recurso de threads, mesmo se o SO não suportar.
Estão corretas:
Analise as afirmativas abaixo colocando V para as afirmativas Verdadeiras e F para as Falsas, acerca dos elementos de interconexão de redes de computadores:
( ) O Hub (difusor) é um equipamento utilizado para interligar elementos dentro de uma mesma rede e quando um nó envia um pacote para um outro, passa primeiro pelo hub que repassa o pacote apenas para o nó destinatário.
( ) Ethernet é a tecnologia mais comum para LANs. O nó usa de placa (ou interface) de rede Ethernet para se conectar a rede e utiliza cabos de par trançado. Aceitas as topologias de barramento ou estrela.
( ) Roteadores permitem a comunicação entre diferentes redes, encaminham mensagens (pacotes) e convertem protocolos. Integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.
( ) Um servidor DNS (Domain Name Service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.
A sequência correta de cima para baixo, é:
No tocante a segurança e controle em Sistemas de Informação, considere as afirmações que seguem:
1) A gestão do risco é o processo de identificação de um conjunto de medidas que permitam conferir à Empresa o nível de segurança pretendido pela sua Administração. As etapas do processo de gestão do risco são: Identificação dos riscos; Análise de risco; Identificação de controles; Seleção de controles.
2) A norma ISO/IEC 17799 é um standard internacional dedicado à segurança da informação, reconhecido pela sua abrangência e que contém diversas orientações, mais ou menos complexas, que visam contribuir para a definição e manutenção de um determinado nível de segurança das organizações, dos seus colaboradores, instalações e sistemas de informação.
3) O ISO/IEC 17799 está organizado em dez capítulos, que visam cobrir diferentes tópicos ou áreas da segurança: Política de Segurança; Segurança Organizacional; Controlo e Classificação de Bens; Segurança do Pessoal; Segurança Física e Ambiental; Gestão das Comunicações e das Operações; Controlo de Acessos; Desenvolvimento e Manutenção de Sistemas; Gestão da Continuidade do Negócio; e Conformidade.
Está(ão) correta(s):
Com respeito ao sistema de criptografia RSA, analise as afirmações:
1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.
2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.
3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman
4) É baseado na Computação Quântica e no Algoritmo de Shor.
Estão corretas, apenas: