Com relação a métodos para detecção e correção de erros, julgue os itens subseqüentes.
Se, em um protocolo de comunicação de dados, o bit de paridade do byte 10101011 for 1, nesse caso, o bit de paridade do byte 00110011 será 0.
Com relação a métodos para detecção e correção de erros, julgue os itens subseqüentes.
Se, em um protocolo de comunicação de dados, o bit de paridade do byte 10101011 for 1, nesse caso, o bit de paridade do byte 00110011 será 0.
Julgue os itens subseqüentes, relativos a sistemas de TV digital.
Os padrões de TV digital oferecem diferentes resoluções e formatos de tela. Entre eles, inclui-se o EDTV (enhanced definition television), que é um sistema com resolução de 480 linhas e 720 pixels por linha, com varredura progressiva.
Com relação a criptografia e VPN, julgue os itens subseqüentes.
A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade.
Julgue os itens subseqüentes, relativos a sistemas de TV digital.
Na camada de transmissão, o padrão ISDB, além da versão terrestre (ISDB-T), oferece as versões via satélite, com modulação 8-PSK; e via cabo, com modulação 64-QAM.
Julgue os itens subseqüentes, relativos a sistemas de TV digital.
ISDB-T (integrated services digital broadcasting – terrestrial) é um sistema terrestre de televisão capaz de fornecer, além de vídeo e áudio, serviços de dados, com imunidade à interferência de multipercurso encontrada durante a recepção móvel. Para isso, o padrão define modulação do tipo banda lateral vestigial com 16 níveis discretos de amplitude (16VSB), além de uma combinação entre as codificações Reed-Solomon e trellis para correção de erro.
Julgue os itens subseqüentes, relativos a sistemas de TV digital.
O sistema DVB-T (digital video broadcasting-terrestrial) usa a técnica OFDM (orthogonal frequency division multiplexing) e permite a implementação de redes para disponibilizar diferentes tipos de serviço, inclusive IPTV e HDTV. Entre as características técnicas do sistema, que permitem essa flexibilidade, incluem-se modulação 128QAM ou 256QAM e seis diferentes taxas de correção de erros (FEC – forward error correction), além da possibilidade de operação em 5 MHz, 8 MHz ou 9 MHz.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Em resposta a uma identificação de ataque, um sistema IDS sofisticado pode direcionar o atacante para uma honeypot em que o atacante é monitorado e analisado e as informações podem ser utilizadas pelo IDS.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Em ambientes multiusuários, a utilização de senhas do tipo shadow é recomendada para aumentar a segurança, uma vez que o arquivo contento informações de senhas fica restrito ao usuário root.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
A troca de documentos do MS-Word em formato RTF em vez do tradicional DOC ajuda a prevenir contra vírus de macro, uma vez que arquivos RTF não permitem a inserção de macros
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Um sistema antriintrusão (IDS) pode utilizar várias técnicas para a detecção de intrusão. Dessas técnicas, a mais usada é a assinatura, na qual o sistema analisa o tráfego da rede e procura por padrões (assinaturas) conhecidos que possam representar um ataque à rede.