Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q784012 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

Determinada operadora de telefonia móvel celular fornece serviço de acesso à Internet aos seus usuários, apenas por meio de endereços IP versão 4 (IPv4) privados, com base na RFC 1918. A polícia civil, com a autorização da justiça, foi autorizada a analisar todas as comunicações referentes aos usuários dessa operadora, a fim de identificar os possíveis agentes de um crime. A polícia tinha informações de que os criminosos comunicavam-se usando serviços de conectividade de voz sobre IP (VoIP).

Tendo como referência a situação hipotética acima, julgue os itens a seguir.

Sabendo-se que, quando o protocolo SIP é usado em comunicação VoIP, o sinal de voz (mídia) e a sinalização são disponibilizados em sessões distintas, é correto concluir que, para se capturar o tráfego de voz nesse tipo de comunicação, é necessário, inicialmente, que a sinalização seja analisada, para, depois de identificados os elementos da rede que estão transportando a mídia, se poder fazer a captura do tráfego nesses elementos.

  1. ✂️
  2. ✂️

202Q783867 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os próximos itens, relativos a hierarquia de memória e sistemas de entrada e saída. As tabelas de página usadas pela memória virtual devem ficar na memória principal para estarem acessíveis aos processos, portanto, elas não estão sujeitas à paginação.
  1. ✂️
  2. ✂️

203Q784008 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

O Windows 2000 e o Windows NT podem acessar uma rede privada por meio da Internet, utilizando uma conexão VPN, por meio do L2TP (layer two tunneling protocol). A implementação desse protocolo nesses sistemas operacionais suporta o tunelamento em redes IP, frame relay e ATM.

  1. ✂️
  2. ✂️

204Q783816 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes locais de comunicação de dados utilizam atualmente, em larga maioria, tecnologias do tipo ethernet, que são padronizadas nos protocolos da família IEEE 802.3. No que se refere às principais características das redes ethernet, julgue os itens que se seguem.

Para os enlaces de maior velocidade de transmissão, usando gigabit ethernet (1 Gbps) ou 10 gigabit ethernet (10 Gbps), pode-se usar um quadro de controle de acesso ao meio denominado quadro jumbo. Este quadro é formado pela concatenação de diversos quadros ethernet convencionais e permite que a comutação ou arbitração do meio seja realizada uma única vez para diversos quadros convencionais.

  1. ✂️
  2. ✂️

205Q783831 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Com relação a desenvolvimento de sistemas, julgue os itens que se seguem. A linguagem de modelagem unificada (UML), que surgiu a partir de trabalhos sobre modelagem funcional, é um conjunto de oito diferentes tipos de diagramas que podem ser utilizados para modelar sistemas de software.
  1. ✂️
  2. ✂️

206Q784098 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Com relação a protocolos, técnicas, conceitos e demais recursos utilizados na Internet, julgue os itens a seguir.

Para emprego da tecnologia VoIP, voltada para o tráfego de voz sobre redes IP, tem sido considerado, comumente, o emprego dos padrões SIP e H.323, que permite chamadas com mais de dois participantes, usando-se computadores e telefones como pontos terminais, além de admitir a negociação de parâmetros.

  1. ✂️
  2. ✂️

207Q784161 | Engenharia de Redes, Engenheiro, INFRAERO, NCE

A Hierarquia Digital Síncrona (SDH - Synchronous Digital Hierarchy) é um modo de transmissão muito usado nas redes externas de telefonia fixa e móvel, para os entroncamentos entre Centrais. Um quadro STM-1 possui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q783683 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Algoritmos genéticos foram propostos a partir do sucesso das versões evolutivas biológicas. Considerando o problema do caixeiro viajante, no qual se procura descobrir o menor percurso ao visitar N cidades, julgue os itens subseqüentes.

Após um certo número de gerações, não conhecido a priori, o algoritmo genético fornece a solução ótima.

  1. ✂️
  2. ✂️

209Q783717 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Com relação a equipamentos, dispositivos de rede e meios de transmissão, julgue os itens a seguir.

Uma das formas de se aumentar a disponibilidade de uma rede é embasada em técnicas de backup. Para esse fim, pode-se utilizar espelhamento, uma técnica de proteção contra falhas de discos em servidores de rede em que os dados são gravados em dois discos (principal e de backup), cada um com o seu próprio controlador.

  1. ✂️
  2. ✂️

210Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q783779 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A rede de Hopfield é uma rede neural recorrente de camada única, isto é, as saídas estão conectadas às entradas desta rede. A rede de Hopfield discreta pode ser utilizada para armazenar um certo número de padrões binários. Visando a estabilidade do sistema, Hopfield propôs que a matriz de pesos fosse simétrica, com diagonal principal nula. Considerando essas informações, julgue os itens subseqüentes.

Para uma certa condição inicial, após a estabilização da rede de Hopfield, obtém-se como saída apenas o padrão armazenado que é mais próximo ao padrão inicial.

  1. ✂️
  2. ✂️

212Q783825 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens de 58 a 61.

Dois roteadores que pertençam à mesma área irão conter bases de dados de estado de enlace distintas, pois cada roteador executa o seu próprio processo OSPF.

  1. ✂️
  2. ✂️

213Q783832 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens de 58 a 61.

Se uma rede for dotada de equipamentos roteadores que possuam apenas funcionalidade de roteamento RIP v1, então as sub-redes ligadas a esses roteadores deverão ser configuradas com base em endereços do tipo CIDR.

  1. ✂️
  2. ✂️

214Q783840 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Como parte do projeto de redes IP, um dos aspectos de grande importância se refere à adoção de um modelo estruturado de endereçamento e nomenclatura que defina normas para atribuição de endereços e nomes a componentes de redes, sub-redes, roteadores, servidores e sistemas finais. A respeito de conceitos e técnicas de endereçamento e de nomenclatura de componentes de redes IP, julgue os itens subseqüentes.

Considere uma rede com um servidor DNS em cada um de seus domínios, existindo dois subdomínios em cada domínio. Nesse caso, para fins de configuração, é suficiente que cada um dos servidores de domínio conheça a localização dos servidores DNS de seus respectivos subdomínios.

  1. ✂️
  2. ✂️

215Q783851 | Engenharia de Redes, Analista de Informação em Saúde, Prefeitura de Caçapava do Sul RS

IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente, para isso acontecer não há.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

216Q784159 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Uma das tarefas necessárias em um projeto de rede é a seleção de protocolos de pontes e de roteamento, em que sejam considerados aspectos como características do tráfego de rede, largura de banda e memória disponíveis, e o número aproximado de roteadores ou switches admitidos. Acerca desses protocolos, bem como das técnicas e dos algoritmos neles empregados, julgue os itens que se seguem.

Um algoritmo de roteamento que tem sido utilizado para melhoria da qualidade de serviços QoS em redes é o flooding seletivo, em que cada pacote de entrada em um roteador é enviado para toda a linha de saída, exceto para aquela em que chegou.

  1. ✂️
  2. ✂️

217Q783904 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

O LDAP (lightweight directory access protocol) é um protocolo útil quando se trata de gerenciamento de autenticação em sistemas Linux, pois permite a centralização, em um único local da rede, de informações acerca de usuários, senhas e diretórios, entre outras. Além disso, o acesso a esses dados pode ser feito de forma segura, pois a maioria dos servidores LDAP oferece conexões criptografadas usando SSL (secure socket layer).

  1. ✂️
  2. ✂️

218Q784167 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.

  1. ✂️
  2. ✂️

219Q783684 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

A detecção de conflitos é uma ferramenta útil que determina se um servidor está tentando conceder endereços IP conflitantes. Por default, ela é desativada no Windows 2000 e no Windows NT. Para sua ativação, usa-se a guia Avançado da caixa de diálogo Propriedades de um servidor no console DHCP, configurando-se o valor para as Tentativas de detecção de conflitos com um número igual ou superior a zero.

  1. ✂️
  2. ✂️

220Q783784 | Engenharia de Redes

A subdivisão de endereçamento IPv4 com máscaras de rede permite a criação de diferentes possibilidades de alocação de endereços. Acerca desse assunto, julgue os itens que se seguem. Em endereços classe C a máscara padrão tem 24 bits.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.