Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 31 de 276

Para garantir a segurança das comunicações, é importante utilizar qual técnica de criptografia em equipamentos de comunicação satelital para snipers?

A
WEP
B
SSL
C
AES
D
SHA
No que diz respeito às características desses sistemas, pode-se afirmar que:
A
em cada grupo de TDMA, existem, no máximo, 12 estações a serem transmitidas, em que cada uma delas possui um tráfego de 32 kbit/s.
B
no FDMA, não é possível fazer uma configuração de baixa capacidade, até mesmo para transmissões individuais.
C
em TDMA, é possível realizar ajuste do número e duração de intervalos de tempo, o que permite a implementação de técnicas de acesso.
D
no CDMA, a sequência utilizada para reagrupar o sinal recebido e recuperar os dados é diferente.
E
cada estação será responsável por transmitir ou receber mais de um canal modulado na portadora independente.

Qual é a principal característica do comportamento de trigger em arquiteturas serverless utilizando Java?

A

Realiza a ação de forma assíncrona

B

Fornece garantia de execução síncrona

C

Requer interação direta do usuário

D

Não permite interações com bancos de dados externos

Considerando um meio de transmissão de dados, com largura de banda de 7,3 ext{ kHz}, e que seja afetado por ruído. Em geral, a potência entregue no receptor nesse meio é de apenas 10 ext{%} da potência transmitida.
Qual a capacidade aproximada de transmissão de dados em ext{bps} para esse canal?

A
500
B
750
C
1000
D
1250

Em uma caixa, temos três (3) bolas brancas, duas (2) pretas e cinco (5) amarelas. Qual a probabilidade de retirarmos duas (2) bolas brancas, uma após a outra, sem reposição?

A
\frac{2}{15}
B
\frac{1}{15}
C
\frac{1}{10}
D
\frac{2}{10}

O decibel (db) resulta da aplicação de uma função logarítmica, indica uma relação entre potências, consistindo numa medida relativa (comparativa). A fórmula que expressa essa relação, é:

A
P_1 / P_2 = 50 \, ext{log} \, (P_1 / P_2)
B
P_1 / P_2 = 20 \, ext{log} \, (P_1 / P_2)
C
P_1 / P_2 = 40 \, ext{log} \, (P_1 / P_2)
D
P_1 / P_2 = 30 \, ext{log} \, (P_1 / P_2)
E
P_1 / P_2 = 10 \, ext{log} \, (P_1 / P_2)

Em relação à principal mudança, assinale a alternativa CORRETA.

A escolha do modelo de implementação de serviços em nuvem depende principalmente do nível de privacidade e compartilhamento que uma organização procura nas plataformas de nuvem, assim como da necessidade de gerenciamento exigida por cada um deles. Imagine que a organização A resolva fechar parceria com a organização B do mesmo grupo e ramo de negócios e que, anteriormente, ela possuía uma implementação de nuvem privada e, na fusão, decidiu transformá-la num modelo de implementação comunitária.

A
Gerenciamento facilitado, ficando a cargo do provedor de nuvem que faz a vinculação e administra os recursos.
B
Capacidade de armazenamento reduzida pelo fato de o modelo segmentar a rede.
C
Divisão dos custos, ou seja, da responsabilidade financeira, entre as organizações do grupo.
D
Maior privacidade e autonomia em relação aos dados armazenados.
E
Exclusividade de recursos, já que o modelo é ainda mais restrito do que a nuvem privada.

Os comutadores operando em modo full-duplex, mantém canais de comunicação distintos para transmissão (Tx) e para Recepção (Rx), além de não encaminhar mais de um quadro por vez para a mesma interface (porta).
Acerca destas asserções assinale a opção correta:

A
As duas asserções são verdadeiras e a segunda justifica a primeira
B
A primeira asserção é verdadeira e a segunda é falsa
C
As duas asserções são verdadeiras, mas a segunda não justifica a primeira
D
A primeira asserção é falsa e a segunda verdadeira
E
As duas proposições são falsas
No modelo de referência para a interconexão de sistemas abertos (OSI), uma camada superior tem a função de suprir a lacuna de funcionalidade da camada inferior. Por exemplo, a camada de rede, com relação à camada de enlace de dados, tem a função de:
A
verificar os erros de transmissão nos quadros recebidos.
B
realizar a confirmação da recepção e entrega de mensagens.
C
controlar o tráfego de quadros nos dispositivos transmissores.
D
coordenar a fragmentação dos dados em quadros no processo de transmissão.
E
estabelecer os limites dos quadros para possibilitar a identificação do fluxo pelo receptor.

O método de acesso DAMA:

A

As estações terrenas acessam a mesma portadora através de códigos diferentes.

B

As estações terrenas acessam a mesma portadora em intervalos de tempo (time slots) diferentes.

C

Cada estação terrena acessa uma portadora diferente, com um sinal multiplexado, quando este existir.

D

Cada estação terrena acessa uma portadora diferente, com um sinal multiplexado.

E

Cada estação terrena acessa uma portadora diferente, para cada sinal.