Lista completa de Questões de Engenharia de Redes do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens subseqüentes, considerando essas informações.
A modulação 64-QAM é a única, entre aquelas representadas no gráfico, que não atende às exigências da transmissão mencionada.
Julgue os itens subseqüentes, considerando essas informações.
Se a modulação escolhida for a QPSK ou a DQPSK, a banda destinada para essa transmissão deverá ter uma largura mínima de 2,5 MHz.
Julgue os itens subseqüentes, considerando essas informações.
Se a modulação escolhida for a 16-QAM, então a banda de transmissão poderá ter uma largura quatro vezes menor que aquela que seria requerida com a modulação QPSK.
Julgue os itens subseqüentes, considerando essas informações.
Utilizando-se o esquema DQPSK, o demodulador poderá ser mais simples que aquele para QPSK, uma vez que poderá ser não-coerente (ou assíncrono), ao contrário do que ocorre para a demodulação de um sinal QPSK, caso em que é necessário utilizar um demodulador coerente.
Julgue os itens subseqüentes, considerando essas informações.
Uma desvantagem da técnica QAM é que ela requer o uso de amplificadores lineares, que têm baixa eficiência potencial.
Julgue os itens subseqüentes, considerando essas informações.
Se a transmissão fosse em banda básica, usando-se um código de linha binário em vez de modulação PSK ou QAM, a largura de banda de Nyquist, que é a largura mínima teórica da banda de transmissão requerida, seria de 10 MHz.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Durante a captura deste tráfego, o usuário da máquina estava possivelmente usando um browser html, e recuperou uma página HTML com tamanho entre 20 a 30 Kbytes a qual apresenta um tag em seu corpo.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Os valores decimais dos três últimos octetos do endereço Mac da placa do computador H correspondem a 33, 129 e 234.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Há indícios de que o computador G estava desligado durante a captura.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Através dos gateways F, A e D, trafegou um segmento UDP no intervalo de tempo em que o tráfego foi monitorado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...