Questões de Engenharia Eletrônica do ano 2006

Lista completa de Questões de Engenharia Eletrônica do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Firewall que atua através de uma combinação de filtrage, baseada nas informações de cabeçalho com o conteúdo da própria mensagem, é do tipo

  • A.

    Proxy.

  • B.

    Stateful

  • C.

    Stateless.

  • D.

    Gateway de circuito.

  • E.

    Filtragem de quadros.

Suíte de protocolos que contém um cabeçalho de autenticação, um protocolo de carga de segurança de encapsulamento, uma troca de chaves e encriptação, utilizada na segurança de uma VPN, é denominado

  • A.

    L2F.

  • B.

    L2TP.

  • C.

    PPTP.

  • D.

    IPSec.

  • E.

    SHA-1.

Sobre o Kerberos, é correto afirmar que

  • A.

    utiliza criptografia assimétrica.

  • B.

    é um sistema de certificação digital.

  • C.

    utiliza o algoritmo DES de criptografia.

  • D.

    o tíquete gerado pelo Kerberos não é enviado encriptado.

  • E.

    no processo de emissão do tíquete pelo servidor é usado o algoritmo RSA.

Sobre os sistemas de tempo real, é correto afirmar que

  • A.

    operam somente em ambientes estáticos.

  • B.

    são formados apenas por tratadores de interrupção.

  • C.

    o único fator que determina os sistemas de tempo real é a execução rápida.

  • D.

    nos sistemas de tempo real críticos, as tarefas não podem violar os seus deadlines.

  • E.

    a abordagem com garantia em tempo de projeto não oferece uma previsibilidade determinista.

Sistemas de tempo real, que o não cumprimento de um deadline pode resultar em conseqüências catastróficas tanto no sentido econômico quanto em vidas humanas, é conhecido como sistemas de tempo real do tipo

  • A.

    Soft real-time.

  • B.

    Vital real-time.

  • C.

    Hard real-time.

  • D.

    Decisive real-time.

  • E.

    Vulnerable real-time.

O escalonador de processos em um sistema operacional de tempo real possui, como característica,

  • A.

    não sacrificar nenhum tipo de tarefa.

  • B.

    o cumprimento das restrições temporais.

  • C.

    não precisar lidar com restrições de tempo.

  • D.

    dividir de forma eqüitativa a utilização da CPU.

  • E.

    usar o time sharing para o atendimento mais justo e eqüitativo de todos os processos.

O tipo de acesso múltiplo, utilizado no sistema celular IS-95, é

  • A.

    Acesso múltiplo por divisão no tempo (TDMA).

  • B.

    Acesso múltiplo por divisão no espaço (SDMA).

  • C.

    Acesso múltiplo por divisão em código (CDMA).

  • D.

    Acesso múltiplo por divisão em freqüência (FDMA).

  • E.

    Acesso múltiplo por divisão de comprimento de onda (WDMA).

O número de canais que podem ser alocados num canal de vídeo de 6 MHz, utilizando FM com índice de modulação β = 4, sinais mensagem com freqüência máxima 25 kHz e banda de guarda de 50 kHz, é

  • A. 8
  • B. 12
  • C. 16
  • D. 20
  • E. 24

Considerando os dados acima, a potência da portadora modulada, na saída do modulador, é

  • A. 0
  • B. 50
  • C. 150
  • D. 200
  • E. 250

Com relação às comunicações ópticas, os diferentes mecanismos de perda de potência são dependentes do comprimento de onda dos sinais transmitidos. Por isso, normalmente os sinais são transmitidos em janelas de baixa atenuação.

Dos comprimentos de onda, abaixo listados, apresenta menor atenuação:

  • A.

    820 nm

  • B.

    960 nm

  • C.

    1.300 nm

  • D.

    1.400 nm

  • E.

    1.550 nm

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...