Questões sobre Eletrônica Digital

Solicitou-se a um engenheiro que projetasse um sistema para o monitoramento da temperatura interna de um ambiente. Após estudar diversas possibilidades, o engenheiro optou por utilizar, entre outras coisas, um sensor de temperatura, um conversor A/D e um microcontrolador para ler a temperatura e, em seguida, transmiti-la, por meio de um fio, para uma central de monitoramento para fins de armazenamento desses dados.

Com relação a essa situação hipotética, julgue os itens seguintes.

Caso o microcontrolador seja dotado de memória EPROM, o próprio usuário poderá programar essa memória, por meio do uso de hardware e de software apropriados para esse fim.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Com relação a sistemas de radiocomunicação, julgue os itens seguintes. Se determinado sistema de radiocomunicação digital tem capacidade de 2 Mbps quando utiliza a modulação QPSK (quadriphase-shift keying), sua capacidade poderá ser aumentada para 32 Mbps, sem que seja necessário aumentar a largura da banda de transmissão, se a modulação for trocada para 64-QAM (quadrature amplitude modulation).
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

A figura acima mostra a tela de um analisador de espectro em que é visualizada uma faixa de radiofreqüência com largura de 100 kHz e cuja freqüência central é 21,78 MHz. Nove sinais, conforme indicado na figura, estão presentes nessa faixa de freqüência. A unidade da escala vertical é dBm, sendo que o nível de referência (linha horizontal superior do retículo) é 10 dBm e cada divisão corresponde a uma variação de 10 dB. A largura da banda de resolução utilizada é de 300 Hz. Com base nessas informações e na figura acima, julgue os itens que se seguem.

A forma do espectro do sinal 5 assemelha-se à de sinais digitais, isto é, sinais modulados gerados por processo de modulação digital. A forma do espectro dos demais sinais é semelhante à de portadoras não-moduladas ou de sinais gerados por processos de modulação analógica.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes. Algoritmos criptogr¨¢ficos podem ser constru¨ªdos tal que E = D e Ke = Kd. Esses algoritmos tamb¨¦m podem ser constru¨ªdos com E = D e Ke ¡Ù Kd.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes. Um algoritmo de hashing criptogr¨¢fico utiliza chaves do tipo sim¨¦trico.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes. Em qualquer sistema criptogr¨¢fico, ¨¦ poss¨ªvel encontrar mensagens distintas que sejam transformadas em um mesmo criptograma.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes. O uso de t¨¦cnicas de compressão de dados antes de uma operação de cifração torna, em geral, um sistema criptogr¨¢fico mais seguro, ou seja, fica mais dif¨ªcil a um oponente determinar a chave utilizada ou a mensagem em claro a partir do criptograma.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes. Uma autoridade certificadora raiz (AC-raiz) de uma infraestrutura de chaves p¨²blicas embasada no padrão X-509 de certificados digitais assina certificados emitidos para terceiros, usualmente outras ACs, e tem seu pr¨®prio certificado assinado por uma AC-mestre, hierarquicamente superior.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Com o advento das redes de comutadores, a interoperabilidade de sistemas e a interatividade das aplicações tornaram-se um imperativo. Entretanto, essas facilidades visíveis aos usuários das redes são possíveis graças a diversos serviços prestados de maneira padronizada nas camadas mais baixas das redes, que não estão expostos ao usuário final. Um dos principais esforços de padronização de interfaces e serviços é o modelo de referência OSI da ISO. Esse modelo serve ainda hoje de referência para a estruturação da arquitetura de serviços de rede. Quanto aos principais serviços de rede disponíveis nas camadas de 1 a 4 do modelo OSI, julgue os itens a seguir. Os protocolos de transporte, camada 4 do modelo, operam apenas nos sistemas de origem e de destino, não sendo processados completamente em sistemas intermediários. São funções típicas desse nível o controle de seqüência e a recuperação de erros.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
As redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes. Frame-relay possui mecanismo de QoS, denominado CIR (commited information rate), que permite controlar e garantir a quantidade de pacotes recebidos com sucesso em determinado enlace.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: