Questões Militares Comentadas para ciaar

Foram encontradas 8.297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q994773 Engenharia de Telecomunicações

A polarização de uma onda eletromagnética está relacionada com a orientação do vetor campo elétrico em relação ao plano da terra. Esta polarização é definida pelas características de radiação do sinal pela antena que emitiu essa onda.

Sobre esse tema, análise as afirmações a seguir.


I. As antenas log-periódicas somente podem ser instaladas na polarização vertical, devido a serem baseadas em múltiplos dipolos.

II. As antenas parabólicas podem ter dupla polarização, emitindo sinais distintos em duas polarizações simultaneamente, tendo dois alimentadores que formam um ângulo de 90º entre si.

III. As antenas helicoidais podem utilizar polarização circular direita ou esquerda, onde o vetor campo elétrico gira ha medida em que a onda se propaga no espaço.

IV. As antenas Yagi-Uda podem ser utilizadas na polarização linear ou na polarização circular, dependendo de sua montagem na torre ou mastro.


Está correto apenas o que se afirma em

Alternativas
Q994772 Engenharia de Telecomunicações

As antenas de microlinhas de fita (microstrip), ou antenas Patch, já são largamente utilizadas na faixa de micro-ondas. É um modelo de antena com várias vantagens e algumas desvantagens, quando comparada com outros modelos para a mesma finalidade.

Avalie o que se afirma serem características consideradas vantagens de uma antena Patch.


I. Peso e dimensões.

II. Facilidade de construção.

III. Compactação de montagem.

IV. Manipulação de grandes potências

. V. Grande largura de faixa de frequências.

VI. Caracteristica de radiação omnidirecional.


Está correto apenas o que se afirma em

Alternativas
Q994771 Engenharia de Telecomunicações

A propagação por meio de ondas terrestres (comunicações feitas próximas à superfície da terra) é influenciada pela camada mais baixa da atmosfera (troposfera) e pelo perfil do terreno no caminho do enlace. Assim, no dimensionamento de um rádio enlace operando na faixa de SHF, é preciso traçar o perfil do enlace para a análise da influência de possíveis obstáculos e pontos de reflexão de sinal.


Sobre este tema, análise as afirmações a seguir.


I. É necessário traçar a linha de visada entre as antenas e, além do perfil do terreno, considerar a influência do primeiro elipsoide de Fresnel ao longo do enlace para determinar a altura mínima das antenas nos extremos.

II. É necessário considerar o gradiente de refratividade no qual a frente de onda é submetida ao longo do percurso, fazendo a correção da curvatura da terra, utilizando o conceito de raio efetivo da terra.

III. Após executado o perfil do enlace e avaliada a influência dos possíveis obstáculos, são definidas as alturas das antenas nas extremidades; após isso, é feita a escolha da faixa de frequências que o enlace irá operar.


Está correto apenas o que se afirma em

Alternativas
Q994770 Engenharia de Telecomunicações

No cálculo de rádio enlace operando nas faixas de UHF e SHF em visada direta é determinada a perda por propagação no espaço livre (ou atenuação no espaço livre), que depende basicamente da distância total do enlace e da frequência de operação.


Para um enlace em visada direta com uma distância de 10km, operando na frequência de 1000MHz, é correto afirmar que o valor da atenuação, em dB, no espaço livre, é de

Alternativas
Q994769 Engenharia de Telecomunicações

Nos rádio enlaces operando na faixa de SHF, a chuva provoca uma atenuação adicional e, como consequência, a diminuição da relação sinal ruído recebida, produzindo subsequente aumento na taxa de erro de bit nos sistemas de rádio enlaces digitais.

A esse respeito, avalie as afirmações sobre o que acontece quando ocorre chuva com taxa de precipitação elevada.


I. O uso da polarização horizontal da onda provoca menores atenuações do que o uso da polarização vertical.

II. Mantidos os demais fatores, quanto maior a frequência utilizada no rádio enlace maior será a atenuação por chuva.

III. No cálculo da atenuação por chuva é utilizado o conceito de tamanho da célula de chuva, que é menor para taxas de chuva maiores.

IV. Para rádio enlaces operando na frequência de 5GHz, a atenuação por chuva fica inferior à margem para desvanecimento plano.


Está correto apenas o que se afirma em

Alternativas
Q994768 Segurança da Informação

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.


Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

Alternativas
Q994767 Segurança da Informação

A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.


A esse respeito, é correto afirmar que a autenticação forte assegura

Alternativas
Q994766 Segurança da Informação

Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.


Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?

Alternativas
Q994765 Segurança da Informação

Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.

( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.

( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.

( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.

( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.


De acordo com as afirmações, a sequência correta é

Alternativas
Q994764 Governança de TI

O Habilitador Informação (COBIT 5) trata das informações importantes para as organizações e não apenas das informações automatizadas. Um dos destaques do modelo do Habilitador Informação (IM) são as metas da informação, divididas em três subdimensões de qualidade.


A sequência que apresenta corretamente essas dimensões é

Alternativas
Q994763 Governança de TI

A boa governança corporativa cria mecanismos eficientes de gestão.


A classificação de regulamentações de governança (ITILv3), que são promulgadas como lei ou são obrigatórias para o exercício da atividade empresarial, é a

Alternativas
Q994762 Segurança da Informação

Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.

A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é

Alternativas
Q994761 Programação

Compiladores, montadores, depuradores e interpretadores de linguagens de programação comuns (como C, C++, Java e PERL) são, com frequência, fornecidos ou estão disponíveis para download em separado.


Esses utilitários do sistema podem ser divididos em qual categoria?

Alternativas
Q994760 Sistemas de Informação

Preencha corretamente as lacunas do texto a seguir.


Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________.


A sequência que preenche corretamente as lacunas do texto é

Alternativas
Q994759 Redes de Computadores

A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.

( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.

( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.

( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.

( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.

( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.


De acordo com as afirmações, a sequência correta é

Alternativas
Q994758 Governança de TI

No modelo CMMI, utilizam-se níveis para descrever um caminho evolutivo recomendado para uma organização que deseja melhorar os processos utilizados, a fim de desenvolver e manter seus produtos e serviços. As representações contínua e por estágios permitem a implementação de melhorias de processo.

Quando se observa a estrutura de ambas as representações, quais as diferenças encontradas?

Alternativas
Q994757 Segurança da Informação

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.

O nome que se dá à arte de solucionar mensagens cifradas é

Alternativas
Q994756 Segurança da Informação
Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente,
Alternativas
Q994755 Segurança da Informação

Em 1996, a Netscape Communications Corp. submeteu o SSL à IETF para padronização. O resultado foi o TLS (TransportLayer Security).


Em relação a esse contexto de padronização, é correto afirmar que

Alternativas
Q994754 Redes de Computadores

O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas.

Qual o significado da sigla desse modelo?

Alternativas
Respostas
2561: C
2562: A
2563: C
2564: C
2565: D
2566: D
2567: D
2568: B
2569: D
2570: D
2571: C
2572: C
2573: D
2574: C
2575: A
2576: C
2577: D
2578: D
2579: C
2580: B