Lista completa de Questões de Engenharia Eletrônica da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que tange às redes de computadores, o recurso Network Address Translation (NAT) foi criado com o objetivo de permitir o aumento da quantidade de computadores com acesso à Internet, como solução à escassez de endereços IPv4. Nessas condições, são empregados endereços IP privados, sendo na classe A definidos na faixa de 10.0.0.0 a 10.255.255.255, na B de 172.16.0.0 a 172.31.255.255 e na C de 192.168.0.0 a 192.168.255.255. De acordo com a notação CIDR, nas classes A, B e C, esses endereços são referenciados, respectivamente, como:
No que diz respeito à arquitetura TCP/IP, analise as situações descritas a seguir.
I - Um dos serviços disponíveis é configurado no servidor de autenticação do provedor de serviços Internet, por meio do qual a usuária Carolina realiza o seu login, recebendo um endereço IP através de atribuição dinâmica, de modo que Carolina possa navegar na Internet e trocar e-mails. II - Um dos protocolos é configurado na máquina-cliente da usuária CAROLINA e funciona realizando uma varredura no servidor de e-mail do provedor de serviço Internet, em processo no qual ocorre a transferência das mensagens de correio para o computador dessa usuária. O serviço e o protocolo mencionados acima são conhecidos, respectivamente, pelas siglasUma rede de computadores foi configurada por meio do esquema de máscara de rede de tamanho fixo, com a máscara (em binário) 11111111.11111111.11111111.11110000, e está fisicamente conectada a uma máquina configurada com o IP 197.219.154.168. A faixa total de endereços disponível para essa rede é de
À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque, objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida como flooding. Essa forma de ataque é denominada
0,2
0,3
0,4
0,5
0,8
Sobre os tipos de ruídos que influenciam os sinais presentes nos Sistemas de Comunicações, considere as afirmativas a seguir.
I - O ruído térmico é gerado pelo movimento randômico de partículas eletricamente carregadas (elétrons) nos meios de condução.
II - O ruído branco é o tipo que apresenta a amplitude do seu espectro de frequência distribuído de forma randômica na faixa de frequência do canal de transmissão.
III - O ruído impulsivo é uma ocorrência irregular de pulsos ou estalos de curta duração e de amplitude relativamente grande presente nos sinais que trafegam nos sistemas de comunicações.
Está correto APENAS o que se afirma em
I
II
III
I e III
II e III
−1, −1 e −2
0, −2 e −3
0, −1 e −3
0, 1 e −12
1, −6 e −12
PD
P I
P I D
Lead - Leg
Avanço de fase
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...