Questões de Engenharia Eletrônica

Lista completa de Questões de Engenharia Eletrônica para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens que se seguem, acerca da representação de informações, como números, texto e imagens.

A principal aplicação do código ASCII é na representação de sons e de imagens digitalizados, não sendo usado na representação de textos.

  • C. Certo
  • E. Errado

Um sinal senoidal, com amplitude máxima de12 volts, deve ser digitalizado, atendendo à restrição que a relação sinal-ruído de quantização deve ser, no mínimo, 40 dB.

O número de bits que devem ser utilizados para codificar cada amostra do sinal é

  • A. 3
  • B. 4
  • C. 5
  • D. 6
  • E. 7

Com relação ao circuito combinacional mostrado na figura acima, julgue os seguintes itens.

Na figura, a porta lógica indicada por V corresponde a uma porta E.

  • C. Certo
  • E. Errado

O tipo de ataque, que explora o fator humano das redes de computadores, baseado na interação humana, atuando geralmente através de falseamento de informações e identificações, buscando com isso captar informações importantes dos usuários da rede, é conhecido como

  • A.

    Sniffing.

  • B.

    Hacking.

  • C.

    Spoofing.

  • D.

    Cavalo de Tróia.

  • E.

    Engenharia social.

Com relação ao circuito combinacional mostrado na figura acima, julgue os seguintes itens.

Se os valores lógicos das entradas A, B, C, D e E forem, respectivamente, 0, 1, 0, 1 e 0, então, a saída x assumirá o valor lógico 1.

  • C. Certo
  • E. Errado

O Firewall que atua através de uma combinação de filtrage, baseada nas informações de cabeçalho com o conteúdo da própria mensagem, é do tipo

  • A.

    Proxy.

  • B.

    Stateful

  • C.

    Stateless.

  • D.

    Gateway de circuito.

  • E.

    Filtragem de quadros.

Com relação ao circuito combinacional mostrado na figura acima, julgue os seguintes itens.

Se a entrada E assumir o valor lógico 1, então, independentemente do valor lógico das demais entradas, o valor lógico da saída x será 0.

  • C. Certo
  • E. Errado

Suíte de protocolos que contém um cabeçalho de autenticação, um protocolo de carga de segurança de encapsulamento, uma troca de chaves e encriptação, utilizada na segurança de uma VPN, é denominado

  • A.

    L2F.

  • B.

    L2TP.

  • C.

    PPTP.

  • D.

    IPSec.

  • E.

    SHA-1.

Com relação ao circuito combinacional mostrado na figura acima, julgue os seguintes itens.

É possível implementar um circuito que realize uma função lógica equivalente à realizada com o circuito mostrado, usando-se apenas portas NÃO-OU com números de entradas convenientes.

  • C. Certo
  • E. Errado

Sobre o Kerberos, é correto afirmar que

  • A.

    utiliza criptografia assimétrica.

  • B.

    é um sistema de certificação digital.

  • C.

    utiliza o algoritmo DES de criptografia.

  • D.

    o tíquete gerado pelo Kerberos não é enviado encriptado.

  • E.

    no processo de emissão do tíquete pelo servidor é usado o algoritmo RSA.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...