Questões Militares Para telecomunicações
Foram encontradas 649 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O processo de quantização pode ser visualizado como o mapeamento do sinal, a partir do domínio contínuo, para um número finito de possíveis valores de saída.
Avalie as afirmações sobre processos de quantização.
I. Em um equipamento PCM (Pulse Code Modulation) que utilize a lei A, o sinal analógico é comprimido em 4.096 intervalos de igual amplitude.
II. A linearização da curva de compressão definida pela lei A produz sete segmentos na parte positiva, sendo cada segmento de saída dividido em 16 níveis.
III. Para um quantizador uniforme, o aumento de um bit, que equivale a dobrar o número de níveis do sinal quantizado, aumenta a relação sinal ruído de quantização (SQNR) em 3dB.
IV. As duas leis de compressão recomendadas pelo ITU-T(antigo CCITT) são a lei µ, adotada originalmente nos Estados Unidos, e a lei A, adotada inicialmente na Europa e no Brasil.
Está correto apenas o que se afirma em
Avalie as afirmações sobre o protocolo IPv6.
I. A fragmentação e a remontagem de datagramas são mais ágeis e realizadas nos roteadores intermediários.
II. O datagrama IPv6 possui quatro bits para informar o tamanho do cabeçalho.
III. O datagrama IPv6 não possui campo de soma de verificação (Checksum).
IV. O IPV6 possui endereçamento com 128 bits divididos em quatro linhas.
Está correto apenas o que se afirma em
Instrução: A FIGURA 1 se refere a questão.
No endereçamento IPv4, cada endereço IP tem o comprimento de 32 bits e pode ser escrito em notação decimal separada por pontos. Esse endereço também pode ser representado em notação binária.
A esse respeito, é correto afirmar que o endereço 129.34.7.20 em notação binária será escrito como
Avalie o que se afirma em relação à segurança de redes.
I. Extensões das técnicas de soma de verificação (checksum) encontradas em protocolos de transporte e de enlace podem ser utilizadas para prover autenticação de uma mensagem.
II. O uso de firewalls localizados entre a rede de uma organização e a rede pública garante a integridade de uma mensagem.
III. A utilização de técnicas de criptografia adequadas garante a confidencialidade de uma mensagem.
Está correto apenas o que se afirma em