Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q783823 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados.

  1. ✂️
  2. ✂️

142Q783914 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A rede de Hopfield é uma rede neural recorrente de camada única, isto é, as saídas estão conectadas às entradas desta rede. A rede de Hopfield discreta pode ser utilizada para armazenar um certo número de padrões binários. Visando a estabilidade do sistema, Hopfield propôs que a matriz de pesos fosse simétrica, com diagonal principal nula. Considerando essas informações, julgue os itens subseqüentes.

A rede de Hopfield não possui, a rigor, sinais de entrada. As entradas são as condições iniciais da rede.

  1. ✂️
  2. ✂️

143Q783927 | Engenharia de Redes

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes. O payload do quadro pode ter, normalmente, até 1500 bytes.
  1. ✂️
  2. ✂️

144Q784205 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens de 76 a 82, relativos aos parâmetros básicos de vídeo.

O termo vídeo composto se refere à combinação, em uma única portadora, dos sinais de luminância e crominância apenas.

  1. ✂️
  2. ✂️

145Q783756 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes de comunicação são formadas por diversos nodos de interconexão ligados entre si por enlaces de comunicação. Nesses nodos, pode ocorrer algum tipo de comutação. Acerca dos principais tipos de comutação e dos elementos que os implementam nos nodos das redes, julgue os itens a seguir.

Um hub e um switch ethernet (IEEE 802.11) são equipamentos que realizam comutação de pacotes.

  1. ✂️
  2. ✂️

146Q784126 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Com relação aos protocolos SNMP v2 e SNMP v3, julgue os itens subsequentes.

Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3.

  1. ✂️
  2. ✂️

147Q783703 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

No SIP, um softphone é considerado elemento do tipo user agent client (UAC).

  1. ✂️
  2. ✂️

148Q783715 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens seguintes, acerca de telecomunicações e de sistemas de comunicação. Caso a modulação de amplitude inclua a transmissão da portadora, a demodulação poderá ser realizada utilizando-se um detector coerente, como um detector de envoltória.
  1. ✂️
  2. ✂️

149Q783976 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

Um dos desafios tecnológicos encontrados atualmente nas unidades prisionais do Brasil refere-se a evitar que aparelhos de telefonia móvel celular, que porventura sejam introduzidos ilegalmente nessas unidades, possam ser utilizados para a comunicação dos prisioneiros. Em boa parte, as soluções para esse problema estão associadas à cobertura dos sistemas de telefonia móvel celular, ou seja, deve-se evitar que as referidas unidades prisionais sejam cobertas pelos sistemas de comunicação ou que a cobertura seja controlada. Causar interferência (jamming) nos sinais utilizados nos canais de controle dos sistemas de telefonia móvel celular, e com isso se degradar a relação sinal/ruído desses sinais, prejudica o estabelecimento de canais de tráfego a aparelhos que estiverem sob interferência, constituindo assim o jamming técnica capaz de dificultar que os referidos aparelhos de telefonia móvel celular ilegalmente introduzidos nas unidades prisionais possam ser utilizados para comunicação.

Tendo o texto acima como referência inicial, julgue os itens seguintes.

Sistemas de telefonia móvel celular são do tipo full-duplex, mas, para que a técnica de jamming, nas condições estabelecidas no texto, seja bem-sucedida, é suficiente que ela seja eficaz apenas interferindo no sinal recebido nos aparelhos que se localizam na unidade prisional, advindo da estação rádio-base, dado que, para estabelecer comunicação por meio de um sistema de telefonia móvel, há sinais/dados enviados por essa estação ao aparelho móvel que devem ser demodulados/decodificados para que um canal de tráfego seja atribuído a determinado usuário e a comunicação possa, assim, ocorrer.

  1. ✂️
  2. ✂️

150Q783992 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Acerca do sistema de TV digital, julgue os itens subsequentes.

A técnica de modulação OFDM (orthogonal frequency division multiplexing), utilizada no SBTVD (Sistema Brasileiro de TV Digital), permite maior robustez no que se refere à interferência de ruídos (ou sinais alheios) e multipercurso, ao longo da propagação do sinal transmitido até a antena receptora.

  1. ✂️
  2. ✂️

151Q783818 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de telefonia e das diferentes formas de comutação, julgue os itens a seguir.

Na comutação por pacotes, podem-se transmitir pacotes de tamanho fixo, como ocorre em redes ATM e MPLS. Nessa forma de comutação, utiliza-se uma técnica do tipo store-and-forward, segundo a qual os pacotes, ao chegarem em um nó, são temporariamente armazenados em buffers para posterior envio.

  1. ✂️
  2. ✂️

152Q783893 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Para a integração entre matriz e filiais de empresas por meio de redes WAN, têm sido empregadas tecnologias como MPLS (multiprotocol label switching), frame relay e ATM. Com relação a essas tecnologias, julgue os itens que se seguem.

A IETF, para assegurar o adequado funcionamento do MPLS na Internet, promoveu a inserção de um rótulo no campo circuito virtual, já existente nos pacotes IP, o que facilitou a compatibilização com as redes legadas IP. Assim, os fluxos agrupados sob um único rótulo são enquadrados como pertencentes a uma mesma FEC (classe de equivalência de encaminhamento).

  1. ✂️
  2. ✂️

153Q783899 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Em relação aos roteadores é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q784176 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A lógica nebulosa processa conceitos lingüísticos de maneira inspirada nos processos decisórios do raciocínio humano. Funções de pertinência traduzem conceitos lingüísticos para variáveis numéricas. Considerando um controle nebuloso de temperatura, julgue os itens seguintes.

Funções de pertinência triangulares geram controladores nebulosos cuja saída apresenta trechos lineares.

  1. ✂️
  2. ✂️

155Q783922 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens seguintes, acerca dos sistemas e das unidades de medidas. De acordo com as regras adotadas pelo Brasil para a utilização das unidades de medidas, os símbolos de uma mesma unidade não podem ser expressos de maneira composta, como, por exemplo, Ws/s.
  1. ✂️
  2. ✂️

156Q783939 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens seguintes, acerca dos sistemas e das unidades de medidas. Se um dispositivo mecânico apresentar tempo de acesso de 7 ms e um dispositivo elétrico operar com taxas de 7.000 ns, é correto concluir, com base apenas nessas informações, que o tempo de acesso do dispositivo elétrico é mil vezes inferior ao do mecânico.
  1. ✂️
  2. ✂️

157Q783952 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Considerando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado, a primeira etapa do processo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q783704 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

A respeito das características do espectro eletromagnético e da correspondente atribuição de faixas de frequência no Brasil, julgue os itens subsequentes.

A faixa de frequência utilizada pela telefonia celular está enquadrada como sendo faixa de frequência muito alta — very high frequency (VHF).

  1. ✂️
  2. ✂️

159Q783975 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O padrão Ethernet (IEEE 802.3), para redes de computadores, apresenta diferentes versões e mídias (meios) para a transmissão da informação. Dentre as diversas versões, uma das primeiras, conhecida como 10Base5, utiliza cabos coaxiais como meio de transmissão. A topologia de rede estabelecida para este cenário é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q783727 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Acerca do uso do protocolo IP, julgue os itens seguintes.

A funcionalidade de reflexão de rotas no ambiente do BGP é usada apenas nas conexões externas, pois estas são responsáveis pela recepção do maior número de rotas que o roteador irá armazenar.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.