Questões de Concurso Para engenheiro de telecomunicações
Foram encontradas 1.257 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.
Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:
Em uma rede sem fio padrão 802.11, várias estações podem querer transmitir quadros de dados ao mesmo tempo sobre o mesmo canal. Para evitar as colisões, são utilizados protocolos de acesso aleatório.
O protocolo de acesso aleatório utilizado nas LAN's sem fio 802.11 é o
O modelo OSI (Open Systems Interconnection) de sete camadas foi definido no final dos anos 1970 pela ISO (International Organization for Standardization), iniciando na camada física e chegando até a camada de aplicação.
É um exemplo de protocolo da camada de enlace do modelo OSI a opção:
Um sinal de voz na telefonia convencional deve ser codificado com 8 bits para ser transmitido nos sistemas PCM utilizados no Brasil.
A sequência do processo de codificação está CORRETA em: