Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 9)

Página 54 de 584

Avalie as seguintes asserções:

Na transmissão digital, a mais usual, o espalhamento dos pulsos ópticos, resultantes do efeito da dispersão, determinará a taxa máxima de transmissão de informação através da fibra. PORQUE

Na transmissão analógica, a distorção do sinal óptico transmitido, causado pela dispersão, representará uma limitação da banda passante da fibra óptica, medida em hertz. A única alternativa correta é:

A
As asserções I e II são verdadeiras e a II é justificativa da I.
B
As asserções I e II são verdadeiras, mas a II não é justificativa da I.
Comentários: 0

Calcule a taxa de bits para a taxa de transmissão e o tipo de modulação dados.

A
1.000 bauds, FSK
B
1.000 bauds, ASK
C
1.000 bauds, BPSK
D
1.000 bauds, 16-QAM
Comentários: 0

Um dos ataques mais danosos a redes sem fio é o de negação de serviço. As ferramentas que disparam esse tipo de ataque são:

Quais ferramentas são usadas para ataques de negação de serviço em redes sem fio?

A

airodump-ng e airbase-ng.

B

Kismet e wireshark.

C

Kismet e airodump-ng.

D

mdk4 e aireplay-ng.

E

mdk4 e airmon-ng.

Comentários: 0

Nuvens híbridas utilizam mais de um modelo de nuvem de forma combinada. Nesse sentido, assinale a alternativa que apresenta corretamente uma das características das nuvens híbridas:

A
Os modelos que compõem uma nuvem híbrida são utilizados para funções com o mesmo nível de segurança.
B
Organizações que utilizam nuvens híbridas têm considerações de conformidade em comum.
C
As nuvens privadas deixam de ser entidades únicas quando fazem parte de uma nuvem híbrida.
D
Uma nuvem híbrida combina dois modelos de nuvens simultaneamente em cada infraestrutura.
E
As nuvens híbridas possibilitam um maior nível de segurança do que as nuvens públicas.
Comentários: 0

Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:


a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.

A
1 e 2 estão corretas.
B
2 e 3 estão corretas.
C
3 e 4 estão corretas.
D
4 e 5 estão corretas.
E
3 e 5 estão corretas.
Comentários: 0

Os primeiros receptores de rádio foram conjuntos de cristal e tornaram-se disponíveis na década de 1920, com a inauguração da primeira estação de transmissão de Marconi, em Chelmsford, na Inglaterra. As primeiras transmissões AM no Brasil ocorreram em 1923, e, a partir daí, o rádio se popularizou no país.

Assinale a alternativa que apresenta os cinco elementos que compõem os rádios receptores AM mais simples.

A
Antena, amplificador de RF, detector de envoltória, amplificador de áudio e microfone.
B
Antena, codificador, detector de envoltória, amplificador de áudio e alto-falante.
C
Antena, amplificador de RF, detector de envoltória, amplificador de áudio e alto-falante.
D
Antena, atenuador de RF, detector de envoltória, atenuador de áudio e alto-falante.
E
Antena, amplificador de RF, modem, amplificador de áudio e alto-falante.
Comentários: 0

As estimativas atuais indicam que em 2020 cada pessoa no planeta utilizaria mais de seis dispositivos conectados na Internet e cerca de 12 bilhões de dispositivos sem fio em 2022. Um problema básico deste cenário está na forma de endereçamento destes dispositivos.
Com base no texto acima, avalie as informações a seguir:

  1. O protocolo IPv4 conta com 32 bits de endereçando, mais de quatro bilhões de endereços, e mesmo com esta grande quantidade de endereços, experimentou a escassez.
  2. O IPv6 emprega 128 bits de endereços, dividido em 64 bits para endereços de rede e 64 bits para endereços de dispositivos em cada rede, representando uma quantidade de endereçamento quatro vezes maior que a capacidade do protocolo IP na versão 4.
  3. A recomendação internacional ITU-T E.164 é utilizada no sistema de telefonia, na qual uma parte do denominado número telefônico internacional designa o país de forma global, outra parte designa a região dentro de um país e a última parte designa o assinante.
Comentários: 0
No modelo IaaS (Infrastructure as a Service), os clientes podem alocar dinamicamente recursos computacionais como capacidade de processamento, armazenamento ou rede.

I. No modelo IaaS, o cliente tem um maior controle sobre os recursos, em comparação com os demais modelos de serviço.
II. O cliente pode determinar o sistema operacional das máquinas virtuais e pode configurar serviços de rede, como firewall e DNS, por exemplo.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
Comentários: 0

A multiplexação permite que diferentes sinais sejam enviados pelo mesmo meio de transmissão de maneira a fazer um uso mais eficiente da largura de banda. Considere uma faixa de transmissão que vai de 740 ext{MHz} a 770 ext{MHz}, em que cada usuário tem acesso a 25 ext{kHz} de largura de banda em cada direção.

Indique a opção que apresenta o número correto de canais obtidos pelo método de FDM:

A
800 canais.
B
1.200 canais.
C
2.000 canais.
D
1.350 canais.
E
1.700 canais.
Comentários: 0