Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q783876 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Algoritmos genéticos foram propostos a partir do sucesso das versões evolutivas biológicas. Considerando o problema do caixeiro viajante, no qual se procura descobrir o menor percurso ao visitar N cidades, julgue os itens subseqüentes.

Algoritmos genéticos podem ser utilizados para treinar redes neurais perceptron multicamadas. Uma vantagem desses algoritmos é seu potencial para evitar mínimos locais.

  1. ✂️
  2. ✂️

22Q784137 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador.

  1. ✂️
  2. ✂️

24Q784194 | Engenharia de Redes, Analista de Informação em Saúde, Prefeitura de Caçapava do Sul RS

A UML não é uma metodologia de desenvolvimento, o que significa que ela não diz para você o que fazer primeiro e em seguida ou como projetar seu sistema, mas ela lhe auxilia a visualizar seu desenho e a comunicação entre os objetos. Basicamente, a UML permite que desenvolvedores visualizem os produtos de seus trabalhos em diagramas padronizados. Junto com uma notação gráfica, a UML também especifica significados, isto é, semântica. É uma notação independente de processos, embora o RUP (Rational Unified Process) tenha sido especificamente desenvolvido utilizando a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q783872 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

A montagem de grandes redes corporativas de telefonia envolve a definição de diversos aspectos, que vão desde a ligação física de ramais até a interconexão de sítios geograficamente distribuídos e a prestação de serviços inteligentes de telefonia. A respeito das redes de telefonia corporativas, julgue os itens subseqüentes.

A identificação de chamadas é um serviço inteligente que envolve necessariamente sinalização adicional na rede telefônica. Esse tipo de sinalização somente pode ser realizado em sistemas de sinalização fora da banda (out-ofband), mesmo que esse utilize uma sinalização de canal comum. Portanto, para sistemas em que a sinalização é realizada no mesmo enlace utilizado para a comunicação de voz, a identificação de chamadas não é possível.

  1. ✂️
  2. ✂️

27Q783929 | Engenharia de Redes, Analista de Informação em Saúde, Prefeitura de Caçapava do Sul RS

A Engenharia de Software se concentra nos aspectos práticos da produção de um sistema de software, enquanto a ciência da computação estuda os fundamentos teóricos dos aspectos computacionais. O termo foi criado na década de 1960 e utilizado oficialmente em.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q784151 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

A respeito das características do espectro eletromagnético e da correspondente atribuição de faixas de frequência no Brasil, julgue os itens subsequentes.

Legalmente, equipamentos emissores de radiofrequência não requerem autorização ou certificação da ANATEL para o uso em sistemas de comunicação.

  1. ✂️
  2. ✂️

29Q783721 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

A respeito das características do espectro eletromagnético e da correspondente atribuição de faixas de frequência no Brasil, julgue os itens subsequentes.

O espectro de radiofrequências é um recurso limitado, constituindo bem público administrado pela ANATEL.

  1. ✂️
  2. ✂️

30Q783883 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Considerando que um técnico aplique a um vetorscópio um sinal de teste que consista em barras de cores SMTPE com 75% de amplitude e observe o sinal apresentado na figura acima, julgue os seguintes itens.

De acordo com a situação mostrada na figura, é correto afirmar que o componente de crominância do sinal em questão apresenta erro de fase, o que causa erro no matiz da imagem.

  1. ✂️
  2. ✂️

31Q783977 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Com relação a desenvolvimento de sistemas, julgue os itens que se seguem. A arquitetura lógica de um sistema de gerenciamento de banco de dados (SGBD) lida com a forma como os dados são armazenados e apresentados ao usuário, ao passo que a arquitetura física ocupa-se dos componentes de software que compõem um SGBD.
  1. ✂️
  2. ✂️

32Q783854 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A lógica nebulosa foi proposta por Lotfi Zadeh como uma generalização da lógica booleana. Vários produtos comerciais com lógica nebulosa estão disponíveis no mercado. A respeito da lógica nebulosa, julgue os itens que se seguem.

Uma contradição no conjunto de regras impede o correto funcionamento de um sistema nebuloso.

  1. ✂️
  2. ✂️

33Q783895 | Engenharia de Redes, Analista, MPE RR, CESPE CEBRASPE

Com referência a meios de transmissão e técnicas básicas de comunicação em redes de comunicação, julgue os itens a seguir.

O par trançado pode ser utilizado para transmissões digitais e analógicas. Para as transmissões analógicas é necessário o uso de amplificadores a cada 5 km ou 6 km.

  1. ✂️
  2. ✂️

34Q783781 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de telefonia e das diferentes formas de comutação, julgue os itens a seguir.

Os principais componentes de sistemas telefônicos — nos quais, tradicionalmente, é empregada a comutação por circuitos — são os loops locais, os troncos e os comutadores. Para os loops locais, podem-se utilizar tecnologias xDSL, como ADSL e ADSL2+, que são padrões da ITU para a camada física. No ADSL2+, há melhorias em relação ao ADSL, que incluem funções de diagnóstico de linhas.

  1. ✂️
  2. ✂️

35Q784109 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O administrador de uma LAN precisa identificar o malware que está infectando computadores e propagando-se automaticamente na LAN por meio de cópias de si mesmo. De acordo com a descrição, trata-se de um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q783749 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Acerca do uso do protocolo IP, julgue os itens seguintes.

Um AS (autonomous system), ao se comunicar com outro AS, deverá efetuar uma troca de todas suas rotas internas, usando protocolos iGP, que podem ser o OSPF ou RIP, por exemplo.

  1. ✂️
  2. ✂️

37Q783890 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

O real time control protocol (RTCP) pode transportar informações sobre a identidade dos participantes de uma comunicação VoIP.

  1. ✂️
  2. ✂️

38Q783936 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

O processamento de imagens digitais muitas vezes é realizado mediante o uso de transformações na imagem. Transformações em imagens são implementadas por meio de operadores matemáticos. Com relação a esse tema, julgue os itens a seguir.

O operador toma a imagem em seu formato original como entrada e produz uma nova imagem (ou um novo formato de representação) como saída.

  1. ✂️
  2. ✂️

39Q784087 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes locais de comunicação de dados utilizam atualmente, em larga maioria, tecnologias do tipo ethernet, que são padronizadas nos protocolos da família IEEE 802.3. No que se refere às principais características das redes ethernet, julgue os itens que se seguem.

Ethernet possui um serviço de segurança criptográfica nativo em que o endereço MAC é usado para geração de uma chave criptográfica, que será empregada em algoritmo de criptografia assimétrica. Esse sistema permite resolver eficientemente o problema da distribuição de chaves criptográficas, uma vez que os endereços MAC já estão distribuídos em todos os pontos comunicantes da rede.

  1. ✂️
  2. ✂️

40Q783897 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

Para que a rede de telefonia pública comutada (RTPC) realize sua função básica de atendimento a comunicações de voz, são usados esquemas de amostragem e codificação de sinal e posterior transmissão. No início da Internet, no entanto, a RTPC foi utilizada como meio de acesso à rede de computadores, no que ficou conhecido como acesso discado. Acerca dos conceitos da RTPC, julgue os itens subsequentes.

A autenticação do usuário que deseja acessar a Internet via acesso discado é realizada pelo protocolo de comunicação por canal associado, logo após o protocolo IP iniciar a fase de autenticação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.