Magna Concursos

Foram encontradas 801 questões.

1767444 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN

Enunciado 1767410-1

Solicitou-se a um engenheiro que elaborasse um circuito lógico com quatro entradas — A, B, C e D — e uma saída — saída —, que detectasse quando a quantidade de bits 1 apresentados em sua entrada fosse menor ou igual a dois. O engenheiro, então, elaborou, para esse circuito, a tabela-verdade mostrada acima.

Com relação a essa tabela e a possíveis realizações físicas da mesma, julgue os itens seguintes.

O circuito a seguir é capaz de realizar a expressão booleana mínima, na forma produto de somas, para a saída desejada.

Enunciado 1767410-2

 

Provas

Questão presente nas seguintes provas
1767443 Ano: 2004
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: ABIN

Para que um sistema de informações possa ser efetivamente utilizado e atenda às necessidades de informação de seus clientes, é imprescindível, em fase de planejamento, a perfeita compreensão do ambiente de emprego desse sistema e de seus requisitos de operação. Acerca da análise de requisitos e das atividades correlatas de planejamento de sistemas de informação, julgue os itens a seguir.

Os custos relativos a dispositivos de armazenamento da informação apresentam uma curva decrescente por unidade de informação.

 

Provas

Questão presente nas seguintes provas
1767442 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Em qualquer sistema criptogr¨¢fico, ¨¦ poss¨ªvel encontrar mensagens distintas que sejam transformadas em um mesmo criptograma.
 

Provas

Questão presente nas seguintes provas
1767441 Ano: 2004
Disciplina: Engenharia Elétrica
Banca: CESPE / CEBRASPE
Orgão: ABIN
As extensões de arquivo .mp3, .wma, .vqf e .wav denotam formatos de áudio digital. O formato wav, que é o formato do CD de música, oferece excelente qualidade de som, mas com ele são gerados arquivos relativamente grandes, despendendo, tipicamente, mais de 1,4 megabit para cada segundo de áudio estereofônico. Os formatos mp3, wma e vqf permitem, por realizarem a compactação do áudio, gerar arquivos muito menores que os arquivos .wav correspondentes.
 

Provas

Questão presente nas seguintes provas
1767440 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN

Enunciado 1767759-1

Com relação ao circuito acima, julgue os itens subseqüentes, considerando que todos os componentes do circuito são ideais.

O potencial elétrico de um dos terminais do resistor Re é igual ao potencial do terra.

 

Provas

Questão presente nas seguintes provas
1767439 Ano: 2004
Disciplina: Engenharia Elétrica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sinal de vídeo, no formato RGB, é decomposto em três componentes denominadas red (vermelho), green (verde) e blue (azul). Na transmissão ou armazenamento de um sinal de vídeo no formato RGB, geralmente, os três componentes desse sinal são convertidos em outros três sinais: um sinal de luminância e dois sinais de crominância. Uma vantagem dessa conversão é o fato de que os sinais de crominância podem ter suas larguras de banda reduzidas sem que isso resulte em perda significativa na qualidade da imagem. Na codificação digital, isso significa que os sinais de crominância podem ser amostrados a taxas menores que a usada na amostragem do sinal de luminância, o que possibilita uma codificação mais eficiente.
 

Provas

Questão presente nas seguintes provas
1767438 Ano: 2004
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: ABIN
Apesar de existirem mecanismos de segurança em sistemas de telefonia celular, a comunicação de voz na interface aérea, tanto em sistemas IS-136 quanto em sistemas CDMAone e GSM, não faz uso de sistemas de criptografia, o que permite a escuta clandestina, desde que se tenha os parâmetros do sistema para a correta demodulação do sinal. Entre esses três sistemas, o CDMAone é o que apresenta a maior dificuldade na demodulação não-autorizada do sinal, devido às características do sistema, que requer alto grau de sincronismo, provido por canal específico interno ao sistema, e ao uso de seqüências pseudo-aleatórias, necessárias no espalhamento do sinal e construídas a partir de informações do sistema.
 

Provas

Questão presente nas seguintes provas
1767437 Ano: 2004
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: ABIN
Diversos códigos ou números de identificação são utilizados em sistemas GSM com o objetivo de tornar esses sistemas mais seguros em relação a acessos fraudulentos. Entre esses códigos, encontra-se o TMSI (temporary mobile subscriber identity), que é atribuído a um usuário a cada chamada e evita a transmissão na interface aérea do IMSI (international mobile subscriber identity), o que dificulta a identificação e a localização de um usuário por parte de escutas clandestinas, já que o TMSI é válido apenas dentro da área de localização em que o usuário se encontra e que é servida por um determinado VLR.
 

Provas

Questão presente nas seguintes provas
1767436 Ano: 2004
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: ABIN
Em um sistema GSM (global system for mobile communications), um dos mecanismos utilizados para minimizar acessos não-autorizados à rede é a autenticação, cujos procedimentos são realizados tendo como suporte o centro de autenticação AuC (authentication center) do sistema e se fundamentam na apresentação pelo AuC de um desafio ao móvel, que deve ser respondido a partir de chave de autenticação e por meio de algoritmo de criptografia. O conteúdo das informações trocadas entre o móvel e o AuC pode variar a cada procedimento de autenticação e, para tornar o sistema mais seguro, a chave de autenticação nunca é transmitida na interface aérea do sistema. No lado da rede, a chave de autenticação do usuário fica registrada no HLR (home location register) de sua operadora e, na comparação entre as respostas a um desafio de autenticação, mesmo em situações de roaming, a resposta da rede a esse desafio é disponibilizada pelo HLR do usuário e enviada ao VLR (visitor location rgister) em que o usuário se encontra, mesmo que o HLR e o VLR estejam em países diferentes.
 

Provas

Questão presente nas seguintes provas
1767435 Ano: 2004
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de antenas e de propagação, julgue os itens a seguir, considerando Enunciado 1767435-1 o comprimento de onda.
Considere um enlace de comunicação que opere na freqüência de 80 MHz, cuja distância entre transmissor e receptor seja muito maior que as alturas das respectivas antenas. Nesse caso, o efeito de interferência por reflexão do sinal pela superfície da Terra pode ser desprezado, independentemente da polarização do sinal, devido ao fato de o coeficiente de reflexão na interface ar/terra ter intensidade aproximadamente igual a zero.
 

Provas

Questão presente nas seguintes provas