Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.808 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A seguinte Figura apresenta curvas de taxa de erro de bit em função da Razão Sinal Ruído (RSR) para algumas modulações QAM. Um determinado enlace de comunicação possui uma RSR de 18 dB. Sabe-se que neste enlace se deseja maximizar a velocidade de transmissão e ao mesmo garantir uma taxa de erro máxima de 10-3 . Tendo por base esses requisitos e as modulações apresentadas na Figura, então se conclui que
O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são
Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)
Considerando que a base numérica na qual um número é representado é indicada por um subscrito, o resultado da soma (215)8 + (AB)16 é igual a
Anel, Barramento e Estrela são topologias tipicamente empregadas em Redes de Computadores. Com relação a esse assunto são apresentadas as seguintes proposições:
I – Na topologia em Anel pode-se transmitir e receber dados em ambas direções, mas as configurações mais usuais são unidirecionais. Essa topologia possui as vantagens de facilidade de instalação e de isolamento de falhas, porém possui pouca tolerância as falhas.
II – O Barramento permite conexão multiponto e apresenta grande facilidade de instalação e de isolamento de falhas. Porém apresenta o inconveniente do sinal ser degradado pelas diversas derivações, impondo restrições com respeito a quantidade de terminais e alcance da rede.
III – Na topologia em Estrela cada terminal é interligado a um dispositivo concentrador que pode ser um Hub, Switch ou Roteador. Essa topologia é fácil de instalar e de configurar e são mais tolerantes a falhas, porém o custo de instalação é maior do que as topologias em anel e em barramento.
É correto apenas o que se afirma em
A codificação de linha Manchester, utilizada por padrões Ethernet, codifica a sequência de bits 0110011 que é transmitida através de um canal sujeito a erros. Sabendo-se que a sequência recebida quando codificada de acordo com o código de Manchester é apresentada na Figura, conclui-se que durante a transmissão ocorreu um erro no bit
Uma conexão TCP é estabelecida entre os computadores X e Y, através dos enlaces 1 e 2 e do roteador R1, conforme ilustrado na Figura. Ela é afetada por perdas de pacote em razão de descarte no roteador (estouro da capacidade de buffer) e por elevadas taxas de erros de bit na camada física do Enlace 1.
Nesse cenário, é correto afirmar que:
Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número
O DNS é um aplicativo cliente-servidor que identifica cada host na Internet com um nome exclusivo de mais fácil entendimento do que os endereços IP. Com relação a esse assunto são apresentadas as seguintes proposições:
I – O protocolo DNS empregada dois tipos de mensagens denominadas de mensagens de consulta e de respostas.
II – Na denominada resolução iterativa, o cliente DNS pode enviar, várias vezes, seu pedido de resolução para um mesmo servidor DNS até obter a resposta.
III – O protocolo DNS utiliza apenas os serviços do protocolo TCP da camada de transporte do modelo de referência TCP/IP.
É correto apenas o que se afirma em
Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
Quando o sistema operacional transfere programas da memória principal para a memória secundária, liberando espaço para que novos processos sejam executados, ele realiza um procedimento conhecido como
Um determinado comando envia, a partir de um host de uma rede de computadores, uma mensagem para outro host da rede e espera por uma resposta, na qual constam sumários relativos aos tempos de transferência (ida e volta). Esse comando, apesar de simples, é uma ferramenta muito utilizada para realizar diagnóstico e verificar se um determinado host é atingível e se está ativo. Esse comando é intitulado
X25 e Frame Relay são tecnologias de rede remota comutada. Com relação a essas tecnologias é afirmado que:
I – São orientadas a conexões, ou seja, antes de um remetente enviar um pacote, é estabelecida uma conexão entre o remetente e o destinatário.
II – A tecnologia X.25 permite velocidades de dados superiores a Frame Relay.
III – A Frame Relay é mais apropriada para canais com elevada taxa de erros, uma vez que, diferentemente da X.25, incorpora técnicas de verificação de erros, além daquelas adotadas nas camadas superiores.
É correto apenas o que é afirmado em
Em relação à técnica de modulação 16-QAM sabe-se que
O distúrbio do canal de comunicação que provoca em um receptor digital o problema de interferência entre símbolos é
Na camada física emprega-se uma modulação com 4 níveis de amplitudes. Sabendo-se que a velocidade de transmissão desta camada física é igual 24 kbaud, a velocidade em bits por segundos é igual a
Uma empresa prestadora de serviços na área de TI é organizada segundo as recomendações do ITIL. Um técnico de informática integra a equipe dessa empresa que é responsável por detectar problemas que causam a interrupção ou a redução da qualidade de um serviço de TI de um cliente, bem como de resolvê-los e restabelecer a normalidade do serviço.
Conclui-se que esse técnico trabalha na equipe de gestão de
A CPU (Unidade Central de Processamento, da expressão em português) é a parte de um computador que interpreta e executa as instruções de um programa (software). Ela é constituída basicamente de UC (Unidade de Controle), ULA (Unidade de Lógica e Aritmética) e Registradores. Com relação a esse assunto afirma-se que:
I - Os Registradores de Controle e Estado são utilizados por programadores de linguagem de máquina para otimizar as referências as memórias.
II - A UC gera sinais de controle externos ao processador para comandar a transferência de dados entre o processador e a memória ou os módulos de E/S.
III - A conexão entre a CPU e a Memória Principal é realizada através de barramentos de dados, de controle e de endereçamento.
É correto apenas o que se afirma em