No circuito abaixo, o sinal C é a entrada de relógio (clock) e o conjunto Q0 e Q1 é a saída, sendo Q0 o seu bit menos significativo. Considerar que as entradas J e K dos flip-flops estão permanentemente ligadas ao nível lógico alto.
Podemos afirmar que o circuito funciona como um contador assíncrono:
Em um sistema SDH (Hierarquia Digital Síncrona), pretende-se transportar tributários PDH (Hierarquia Digital Plesiócrona) de 2.048 kbps em um STM-1 (Módulo de Transporte Síncrono). Para fazer isso, os tributários de 2.048 kbps serão mapeados em contêineres C-O número máximo de tributários de 2.048 kbps, mapeados em contêineres C-12, que poderão ser transportados em um STM-1, é:
Os sistemas de comunicação que utilizam satélites podem atingir regiões remotas sem a necessidade de vultosos investimentos em infraestrutura terrestre. Dentre os serviços apresentados a seguir, aquele que utiliza satélites em uma órbita conhecida como MEO (Média Órbita Terrestre) é o:
A antena Yagi-Uda é um arranjo parasita, consistindo de um elemento ativo (dipolo) acrescido de condutores adicionais, denominados de elementos parasitas, que não são ligados à linha de transmissão.
Sobre uma antena Yagi, NÃO é correto afirmar:
O medidor denominado Optical Time Domain Reflectometer (OTDR) é utilizado para testar a fibra óptica e para localização de defeitos nas redes de fibra óptica. Sobre este tema, é INCORRETO afirmar:
Em uma tabela chamada "Funcionario" de um banco de dados Oracle, em que estão cadastrados os dados abaixo, considere que todos os campos são do tipo "varchar2" e que o campo "idFuncionario" é chave primária.
Para exibir os dados apenas dos funcionários cujos telefones iniciem com o DDD "(21)", utiliza-se a instrução
Na estrutura de arquivos de configuração do JBoss Enterprise Application Platform 6, o arquivo "standalone-ha.xml"
Após participar da criação do Planejamento Estratégico de TI (PETI), um Analista especializado em Tecnologia da Informação precisa fracionar as estratégias definidas em macroprojetos indicando os recursos e os métodos para execução desses projetos. Fará em um documento que considera as definições do PETI e seu olhar para as metas organizacionais e os transforma em programas e projetos que irão viabilizar os objetivos corporativos. Esse documento é conhecido como Plano
Os tipos de redes de computadores, LAN e WAN, requerem tecnologias de transmissão adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de tecnologias para a LAN e para a WAN é, respectivamente,
Considere uma instalação de uma rede local de computadores que inclui três VLANs (VLAN1, VLAN2 e VLAN3) em sua topologia. As VLANs foram segmentadas utilizando uma Switch L2. Considere, ainda, um pacote gerado por um computador pertencente à VLAN1 que deve ser encaminhado para um computador pertencente à VLAN3. Nessa situação, o encaminhamento do pacote na VLAN1 será realizado por meio
Na implantação do serviço de VoIP, o Analista especializado em Tecnologia da Informação deve selecionar vários protocolos verticalizados para prover os diferentes níveis e tipos de serviços de comunicação. Um desses protocolos, pertencente à camada de Aplicação do modelo OSI, é utilizado pelos terminais para o transporte fim a fim em tempo real de pacotes de mídia de voz. Esse protocolo é o
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
No sistema operacional Red Hat Enterprise Linux 7, uma alternativa para o comando "fsck" é o
A República Federativa do Brasil rege-se nas suas relações internacionais pelo princípio que
À luz do que dispõe a Constituição Federal quanto ao regime de precatórios judiciais,