Questões de Concursos Especialidade Técnico de Telecomunicação

Resolva questões de Especialidade Técnico de Telecomunicação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q982107 | Telecomunicações, Sistemas de Transmissão e Modulação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Acerca de cabeamento estruturado, meios de transmissão e subsistemas de cabeamento estruturado, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q982099 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

No que se refere às redes locais virtuais (VLAN) e às redes virtuais privadas (VPN), julgue os próximos itens.

I As VLAN são segmentos lógicos das LAN, situados dentro de uma ou mais redes físicas, e suas estações são agrupadas em um mesmo domínio de broadcast.
II Enquanto nas VLAN o endereço IP fica oculto e as mensagens são criptografadas, nas VPN a definição do endereço IP é feita por software.
III As VLAN e as VPN permitem redução de custos e tempo, criação de grupos de trabalho virtuais e envio de mensagens broadcast para todos os membros de um mesmo grupo.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q982105 | Telecomunicações, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Acerca dos diversos critérios para a classificação dos sistemas de rádio, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q982115 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Nos procedimentos de controle de acesso, o princípio que estabelece que uma entidade só tenha acesso às informações a ela necessárias para a execução de suas tarefas é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q982113 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

A política de segurança da informação de uma organização pode ser complementada por políticas específicas sobre o tema

I controle de acesso.
II transferência de informações.
III desenvolvimento seguro.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q982104 | Telecomunicações, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Conforme aumenta o número de elementos radiantes de uma antena do tipo Yagi-Uda, há diminuição
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q982093 | Telecomunicações, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Em relação às diversas formas de transmissão dos sinais digitais nas redes de comunicação de dados, julgue os itens a seguir.

I Transmitir em banda-base significa enviar um sinal digital diretamente por um canal, sem convertê-lo em um formato analógico.
II A capacidade máxima de transmissão em um canal com ruído depende da largura de banda do canal e da relação sinal-ruído.
III A latência é uma métrica que avalia a velocidade com que dados podem ser efetivamente transferidos por uma rede.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q982101 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

No que diz respeito à qualidade de serviço (QoS) em redes de comunicação de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q982111 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

As substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q982114 | Noções de Informática, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Uma organização deseja implementar uma política eficiente de backup no ciclo de uma semana, para garantir a integridade e a recuperação de seus dados. Após análise dos métodos disponíveis, a equipe de tecnologia da informação (TI) deverá escolher a abordagem mais eficiente, considerando o tempo de execução do backup, o espaço de armazenamento demandando e a velocidade de restauração dos dados.

Nessa situação hipotética, para atendimento mais eficiente dos critérios definidos pela organização, uma estratégia de backup adequada consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q982122 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Em uma infraestrutura de rede corporativa, um administrador de redes deve garantir a segmentação eficiente do tráfego entre diferentes departamentos da organização, de forma a reduzir o domínio de broadcast e permitir o controle de implementação das políticas de segurança e roteamento interno.

Assinale a opção em que é apresentada uma solução adequada à situação precedente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q982103 | Telecomunicações, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Acerca dos tipos de impedância presentes em um sistema de comunicação sem fio, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q982116 | Segurança e Transporte, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Considerando os procedimentos de controle de acesso físico às áreas seguras de uma organização, julgue os itens a seguir.

I Não é necessário proteger as saídas de emergência contra acesso não autorizado.
II Supervisionar o acesso de visitantes é opcional, cabendo a decisão ao agente encarregado da recepção.
III A data e a hora de entrada e de saída dos visitantes devem ser registradas.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.