Questões de Concurso
Comentadas para especialista em regulação - engenharia
Foram encontradas 91 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando-se backups completos e incrementais, julgue as afirmações a seguir.
I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.
II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.
III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.
É(São) verdadeira(s) a(s) afirmação(ões)
O padrão ISDB-T, baseado em OFDM, utiliza o modo de transmissão de banda segmentada BST-OFDM com canais de 6 MHz, que são subdivididos em 30 segmentos, e podem empregar os esquemas de modulação QPSK, 16QAM, 64QAM e 128QAM.
No sistema DTH (direct-to-home) de televisão por satélite, sucessor do sistema DBS (direct-broadcast satellite), os assinantes domésticos ou usuários finais recebem sinais digitais em frequência de micro-ondas diretamente dos satélites geoestacionários.
No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE 802.11a, podem sofrer, ocasionalmente, interferência cocanal de telefones sem fio e de dispositivos Bluetooth.
Redes Wi-Fi podem alcançar taxas de dados superiores a 1 Gbps quando operam no padrão IEEE 802.11ac com modulação 256-QAM, taxa de codificação 5/6 e frequência na faixa de 5 GHz.
Considere uma situação com MIMO 2×2, largura de banda igual a 20 MHz e relação sinal-ruído média de 10 dB. Nesse caso, a capacidade do canal sem fio pode ser superior a 100 Mbps.
Os sistemas de telefonia celular de primeira geração (1G) utilizavam técnicas analógicas de comunicação e começaram a ser implantados nos anos 1990, quando as células eram pequenas e possuíam grande capacidade para os padrões atuais.
Segundo o padrão IEEE 802.3af, conhecido como Power over Ethernet (PoE), telefones IP podem ser alimentados com tensão de 48 V e corrente de 400 mA por meio de cabos de pares trançados em redes Ethernet, sem a utilização de fontes individuais.
O padrão PKCS#7, utilizado no algoritmo Diffie-Hellman, descreve uma sintaxe genérica para dados que podem ser submetidos a funções criptográficas, como assinatura e envelopagem digital, sendo utilizado na ICP-Brasil como formato para a entrega dos certificados digitais aos seus titulares.
Na ICP-Brasil, embora a assinatura digital possua autenticidade, integridade, confiabilidade e não repúdio, ela não garante sigilo ao documento eletrônico.
É desaconselhável a implementação do algoritmo AES em sistemas embarcados, como smartphones e smart cards, visto que esses sistemas dispõem de pouco espaço físico e limitado poder de processamento.
AES, SHA-3 e RSA correspondem, respectivamente, a um algoritmo de criptografia simétrica, a uma função de hash criptográfico e a um algoritmo de criptografia assimétrica.
No certificado padrão X.509, o campo Encrypted identifica o algoritmo usado para a assinatura do certificado.
O SNMPv3 elimina o conceito de gerenciadores e agentes e, por esse motivo, não oferece suporte às operações definidas no SNMPv1 e SNMPv2c.
Entre as vantagens do modelo de gerência SNMP em relação ao CMIP, cita-se o uso do protocolo TCP/IP, em vez da pilha de protocolos OSI, dada a simplicidade do modelo, além do fato de ser implementado na maioria dos dispositivos de rede, como hubs, bridges e routers.
Tanto o padrão IEEE 802.3, de Ethernet, como o padrão IEEE 802.11, de redes locais sem fio, empregam como esquema de múltiplo acesso o CSMA/CD (carrier sense multiple access with collision detection).
A família de padrões IEEE 802.15 é dedicada à especificação de redes pessoais sem fio, ou seja, redes de curto alcance, como o Bluetooth.
Considerando o texto abaixo, que representa o resultado de um teste realizado por meio da ferramenta traceroute, na qual pacotes são enviados entre dois hosts da Internet, um no Japão e outro no Brasil, é correto afirmar que o round trip time até o roteador de número 14 é maior que o round trip time até o roteador de número 16, o que indica que este último está geograficamente mais próximo da fonte que o roteador 14.
traceroute:
1 (124.155.65.228) 2.609 ms 2.912 ms 2.641 ms
2 (124.155.65.254) 3.538 ms 2.827 ms 2.681 ms
3 (124.155.64.1) 15.677 ms 16.587 ms 15.981 ms
4 (202.224.32.55) 22.582 ms 20.593 ms 27.696 ms
5 (203.192.149.205) 16.555 ms 16.958 ms 16.681 ms
6 (202.147.1.58) 16.731 ms 17.245 ms 16.689 ms
7 (202.147.50.133) 119.644 ms 120.250 ms 120.621 ms
8 (198.32.176.15) 120.648 ms 120.731 ms 123.528 ms
9 (64.57.20.225) 128.560 ms 129.955 ms 129.544 ms
10 (64.57.20.246) 188.472 ms 189.656 ms 188.562 ms
11 (137.164.131.54) 210.509 ms 209.269 ms 208.574 ms
12 (108.59.31.59) 215.555 ms 214.840 ms 215.496 ms
13 (108.59.27.17) 215.454 ms 215.206 ms 215.544 ms
14 (198.32.252.122) 277.734 ms 214.928 ms 236.712 ms
15 (190.103.185.9) 215.429 ms 220.844 ms 215.531 ms
16 (200.143.252.25) 212.546 ms 213.069 ms 212.475 ms
17 (200.143.252.37) 286.499 ms 285.959 ms 358.567 ms
18 (200.143.253.81) 303.522 ms 302.240 ms 358.477 ms
19 (200.143.254.114) 313.419 ms 313.559 ms 349.115 ms
Em um sistema IPv4, considerando uma subrede definida pelo prefixo 224.67.3.192 / 26, é possível definir dois hosts distintos, nessa subrede, com os endereços 224.67.3.23 e 224.67.3.198.