Questões

Pratique com questões de diversas disciplinas e universidades

1.133 questões encontradas(exibindo 10)

Página 7 de 114

Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark:

A
Disponível apenas para Unix
B
Captura de pacotes de dados em tempo real.
C
Mostra os dados dos pacotes de forma detalhada.
D
Abre e Salva pacotes de dados capturados.
E
Possui critérios de filtros de pacotes.

Sobre as distintas propriedades de cada uma dessas técnicas, é correto afirmar que:

A
a QAM permite transmitir mais símbolos do que a ASK, a PSK e a FSK.
B
na ASK, os dados são representados por mudanças de frequência.
C
na PSK, os dados são representados na portadora ao variar a amplitude.
D
a FSK permite empregar diferentes ângulos de fase em várias amplitudes.
E
a velocidade angular é o número de vezes que um sinal se altera por segundo.

Sobre o sistema de satélites, analise as afirmativas a seguir:

  1. A determinação da posição do satélite em um instante é feita pelos seguintes parâmetros: elevação, azimute e distância da estação.
  2. Em um satélite geoestacionário, é necessário apenas a latitude e longitude para definição dos parâmetros de visibilidade.
  3. Não são observadas outras forças que atuam sobre o satélite, apenas as forças tradicionais.
  4. As manobras de correção podem ser executadas de qualquer forma, desde que sejam feitas de modo a manter o satélite na posição desejada.
A
I e IV, apenas.
B
II, III e IV, apenas.
C
II e III, apenas.
D
I, II e IV, apenas.
E
I e II, apenas.
Com base nos avanços da tecnologia blockchain, assinale a alternativa correta:
A
A tecnologia de árvores de Merkle (Merkle trees) é um princípio de criptografia inaugurado pela rede Bitcoin em 2008.
B
A rede Bitcoin foi inventada e implementada nos anos 1970, mas só a partir de 2008 passou a se tornar popular.
C
A rede Ethereum é uma adaptação da tecnologia blockchain para maximizar o potencial dos contratos inteligentes, a ponto de facilitar o desenvolvimento de DAO (Autoridade Descentralizada Autônoma).
D
O Brasil está atrasado no desenvolvimento da tecnologia blockchain, sendo um dos últimos países a ter implementações da tecnologia no setor público.
E
Governos estão começando a despertar para o potencial da blockchain no setor público, mas até o momento nenhum governo europeu se dedicou à implementação da tecnologia.

Qual a chave que é empregada para identificar de maneira única um Registro dentro de uma Entidade?

A
Compacta.
B
Secundária.
C
Flex.
D
Primária.
E
Terciária.

Considerando o texto acima é possível afirmar

A

De maneira geral um amplificador divide a potência de cada sinal de forma que as saídas passam a compartilhar as entradas.

B

Um amplificador transparente (ou flat couppler) conecta várias entradas, uma vez que a perda de potência é desprezível.

C

O fenômeno de autoluminescência ou autoemissão foi um sonho científico mas a fonte de estímulo, bomba de fótons, nunca foi construída.

D

Amplificadores passivos podem ser implantados em emendas do cabo, sem a necessidade de instalações específicas.

Os dispositivos que têm a capacidade de executar qualquer que seja o protocolo da camada de enlace podem ser denominados de nó.
Indique a opção que apresente apenas nó.

A
TCP e roteadores.
B
HTTP e roteadores.
C
HTTP e ponto de acesso wi-fi.
D
Roteadores e ponto de acesso wi-fi.
Está correto somente o que se afirma em:
A
I, II e III.
B
I e IV.
C
Incorreta: I e III.
D
II e III.
E
I e II.

Considerando as informações acima, avalie as seguintes asserções

I. Os potenciais ofensores das fibras ópticas à máxima distância possível, são as perdas por inserção que deverão manter-se dentro de parâmetros máximos de projeto

II. As categorias entre interfaces entre rede e protocolo SDH definem parâmetros de atenuação e dispersão máxima aceitáveis para o enlace.

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições falsas.

Assinale a alternativa que apresenta o outro nome para a modulação ASK (Amplitude Shift Keying).

A

PSK (Phase Shift Keying)

B

FSK (Frequency-Shift Keying)

C

DPSK (Differential Quadrature Phase Shift Keying)

D

QAM (Quadrature Amplitude Modulation)