As interfaces seriais RS-422 e RS-423 são utilizadas para o acesso a sistemas de telecomunicações. Uma das vantagens da RS-422 sobre a RS-423 é
Em sistemas PDH (Plesiochronous Digital Hierarchy), o processo por meio do qual a taxa dos canais tributários é adaptada à taxa do canal agregado é denominado de
Uma das melhorias do sistema E-Carrier, europeu, sobre o sistema T-Carrier, norte-americano, é
No SDH (Digital Synchronous Hierarchy), o STM-1 (Synchronous Transport Module - Level 1) apresenta taxa de transmissão de
O termo “diversidade” refere-se a métodos para elevar o desempenho de sistemas de radiocomunicação em ambientes hostis. Neste contexto, o projeto de um sistema de radiocomunicação pode adotar técnicas para a obtenção de diversidade, a saber,
Considere “PS" a potência do sinal e “PR” a potência do ruído. A relação sinal/ruído (SNR), dada em decibéis (dB),medida em um ponto do sistema de telecomunicações, é representada por
São módulos constituintes de um sistema PCM (Pulse Code Modulation) básico:
As redes de cabeamento estruturado possibilitam a transmissão de dados utilizando cabos de pares trançados e de fibras ópticas. São exemplos de conectores desses meios de comunicação, respectivamente:
A equalização é utilizada, essencialmente, para compensar distorções
Centrais CPA (Controle por Programa Armazenado), introduzidas na década de 1970, tiveram como principal característica
No projeto de um equipamento digital, a elaboração de suas placas de circuito impresso (PCB) requer atenção especial quanto ao desacoplamento de sinais. Este pode ser maximizado com a inserção, nas proximidades dos pinos de alimentação dos circuitos integrados da placa, de
O modelo de referência conhecido como OSI/ISO descreve uma pilha padrão com sete camadas. O TCP/IP, por sua vez, é uma pilha com apenas quatro camadas. Assim, as funcionalidades das camadas de sessão e apresentação do modelo OSI/ISO estão presentes, no TCP/IP, na camada de
A máscara de rede que define que um determinado endereço IP de classe C é a máscara 255.255.255.0. Nesse tipo de endereçamento, é possível que a rede tenha até
O protocolo TCP/IP que possui em sua camada de aplicação um protocolo para envio de e-mails via Internet, e que está detalhado na RFC 821, se chama
Dois protocolos da camada de transporte oferecem serviços para transmissão de mensagens na rede. O primeiro deles oferece confiabilidade, entrega na sequência correta e faz verificação de erros dos pacotes de dados. O segundo não é confiável e exige, da aplicação, controles adicionais para a correta transmissão. Esses protocolos são,respectivamente,
Na topologia de redes denominada de Barramento, todos os computadores são ligados em um mesmo barramento físico de dados. Como apenas uma máquina pode transmitir pelo barramento, num dado momento, para tratar de possíveis choques de transmissão que possam ocorrer,existe o protocolo
Em uma primeira categoria de algoritmos de criptografia tem-se aqueles que preservam a ordem dos símbolos no texto simples, mas os disfarçam; uma segunda categoria, por sua vez, reordena as letras, mas não as disfarça. Essas categorias são, respectivamente, as cifras de
Os algoritmos de chave simétrica são usados para criptografia. Eles utilizam a mesma chave para o processo de encriptação e de decriptação da mensagem. Dentre outros, encontram-se os seguintes algoritmos simétricos:
Kerberos é um protocolo que permite a comunicação segura e identificada em uma rede não segura. Ele utiliza criptografia simétrica e necessita de um sistema de confiança tripla. Assim, o Kerberos é um protocolo de
Os formatos MP3, JPG e MP4 são utilizados para o armazenamento de conteúdo na forma compactada, facilitando a transmissão pela Internet, por exemplo. Esses três formatos podem conter, respectivamente,
A tecnologia que permite o contato visual e sonoro entre pessoas que estão em lugares diferentes, dando a sensação de que os interlocutores se encontram na mesma hora e local, é chamada de
O protocolo Real Time Streaming Protocol (RTSP) é usado para a transferência de dados em tempo real. Ele permite
As aplicações de rede multimídia podem ser classificadas de três maneiras, a saber, as de fluxo contínuo armazenado, as de fluxo contínuo ao vivo e as interativas e de tempo real. Nas aplicações de fluxo contínuo ao vivo,
Enquanto o WPA2 é mais seguro que o WPA e, portanto,muito mais seguro que o WEP, a segurança do seu roteador depende muito da senha que se usa. O WPA e WPA2 permitem o uso de senha de até
O Wi-Fi Protected Access versão 2 (WPA2) é um protocolo de segurança baseado no padrão sem fio 802.11i. A melhoria mais importante do WPA2 em relação ao WPA, seu antecessor, foi o uso, para criptografia, do algoritmo
































