Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q783985 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Com relação a equipamentos, dispositivos de rede e meios de transmissão, julgue os itens a seguir.

Utiliza-se uma ponte (bridge) para interligar redes distintas na camada de enlace e, pela segmentação que proporciona, essa ponte serve também para delimitar domínios de colisão, enquanto um repetidor é um dispositivo que atua na camada física, permitindo regenerar um sinal e aumentar seu alcance.

  1. ✂️
  2. ✂️

222Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q783778 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

No que se refere a fundamentos de computação, julgue os próximos itens. Um número binário real é representado em ponto flutuante na forma de notação científica que contém um dígito 1 à esquerda do ponto, seguido de sua parte fracionária (mantissa), multiplicado pela base dois, elevada a um expoente.
  1. ✂️
  2. ✂️

224Q783840 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Como parte do projeto de redes IP, um dos aspectos de grande importância se refere à adoção de um modelo estruturado de endereçamento e nomenclatura que defina normas para atribuição de endereços e nomes a componentes de redes, sub-redes, roteadores, servidores e sistemas finais. A respeito de conceitos e técnicas de endereçamento e de nomenclatura de componentes de redes IP, julgue os itens subseqüentes.

Considere uma rede com um servidor DNS em cada um de seus domínios, existindo dois subdomínios em cada domínio. Nesse caso, para fins de configuração, é suficiente que cada um dos servidores de domínio conheça a localização dos servidores DNS de seus respectivos subdomínios.

  1. ✂️
  2. ✂️

225Q783867 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os próximos itens, relativos a hierarquia de memória e sistemas de entrada e saída. As tabelas de página usadas pela memória virtual devem ficar na memória principal para estarem acessíveis aos processos, portanto, elas não estão sujeitas à paginação.
  1. ✂️
  2. ✂️

226Q784159 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Uma das tarefas necessárias em um projeto de rede é a seleção de protocolos de pontes e de roteamento, em que sejam considerados aspectos como características do tráfego de rede, largura de banda e memória disponíveis, e o número aproximado de roteadores ou switches admitidos. Acerca desses protocolos, bem como das técnicas e dos algoritmos neles empregados, julgue os itens que se seguem.

Um algoritmo de roteamento que tem sido utilizado para melhoria da qualidade de serviços QoS em redes é o flooding seletivo, em que cada pacote de entrada em um roteador é enviado para toda a linha de saída, exceto para aquela em que chegou.

  1. ✂️
  2. ✂️

227Q783915 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Acerca da organização e da arquitetura de hardware de computadores, julgue os itens subsequentes. Entre as contribuições que os sistemas RISC trouxeram para a arquitetura dos computadores, se comparados aos sistemas CISC, estão o maior número de registradores de propósito geral e uma ênfase na otimização no pipeline de instruções.
  1. ✂️
  2. ✂️

228Q783684 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

A detecção de conflitos é uma ferramenta útil que determina se um servidor está tentando conceder endereços IP conflitantes. Por default, ela é desativada no Windows 2000 e no Windows NT. Para sua ativação, usa-se a guia Avançado da caixa de diálogo Propriedades de um servidor no console DHCP, configurando-se o valor para as Tentativas de detecção de conflitos com um número igual ou superior a zero.

  1. ✂️
  2. ✂️

229Q783960 | Engenharia de Redes

Acerca de antivírus e softwares maliciosos, julgue os próximos itens. Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.
  1. ✂️
  2. ✂️

230Q783737 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

Ao verificar o funcionamento de um circuito para soma de números binários cujas entradas são dois números binários de 8 bits, e cuja saída é um número binário de 9 bits, um engenheiro descobriu que o dispositivo apresentava defeito. Nos testes, verificou que a soma dos números binários 10110110 e 01000111 resultava no número binário 011110101, e que a soma dos números binários 00010010 e 11011011 resultava no número binário 011100101. Com relação a essa situação hipotética, julgue o item seguinte.

O dejeito do circuito reside no fato de que o segundo bit menos significativo da saída do somador binário está sempre preso ao nível lógico 0.

  1. ✂️
  2. ✂️

231Q783784 | Engenharia de Redes

A subdivisão de endereçamento IPv4 com máscaras de rede permite a criação de diferentes possibilidades de alocação de endereços. Acerca desse assunto, julgue os itens que se seguem. Em endereços classe C a máscara padrão tem 24 bits.
  1. ✂️
  2. ✂️

232Q784098 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Com relação a protocolos, técnicas, conceitos e demais recursos utilizados na Internet, julgue os itens a seguir.

Para emprego da tecnologia VoIP, voltada para o tráfego de voz sobre redes IP, tem sido considerado, comumente, o emprego dos padrões SIP e H.323, que permite chamadas com mais de dois participantes, usando-se computadores e telefones como pontos terminais, além de admitir a negociação de parâmetros.

  1. ✂️
  2. ✂️

233Q784139 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

O Ethereal é um dos analisadores de tráfego utilizados no Linux e é compatível com o Windows. Entre outras opções, permite que se capturem pacotes e se façam filtros. Um exemplo de filtro para a captura de todo o tráfego telnet, com exceção daquele gerado pela máquina 10.0.0.5, é tcp port 23 and not host 10.0.0.5. No Windows 2000, existe também a opção de utilizar o Network monitor, que desempenha, basicamente, as mesmas funções do Ethereal.

  1. ✂️
  2. ✂️

234Q783700 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de conceitos de antenas.

Se uma antena apresenta, em 300 MHz, resistência de radiação igual a 50 e diretividade igual a 2, então o comprimento efetivo máximo dessa antena é inferior a 0,60 m.

  1. ✂️
  2. ✂️

235Q783836 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Julgue os itens de 81 a 85, relativos às características da camada de aplicação e ao tratamento da sinalização.

Em transmissões de voz, o TCP deverá ser o protocolo padrão sempre que a mídia estiver sendo transmitida, devido à sua capacidade de sequenciamento e de correção de erros na camada de transporte (modelo OSI).

  1. ✂️
  2. ✂️

236Q784095 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Acerca da organização e da arquitetura de hardware de computadores, julgue os itens subsequentes. Os mainframes são computadores que podem suportar várias máquinas virtuais, cada uma com sistemas operacionais diferentes, tais como z/OS, z/VM, Linux, AIX e Windows.
  1. ✂️
  2. ✂️

237Q783923 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O Engenheiro de Redes deve especificar o padrão de cabo de fibra óptica para interligar duas instalações de uma empresa localizadas a uma distância de 4.500 m. O Engenheiro escolheu o 1000BaseLX, pois esse padrão alcança a distância almejada devido
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q783965 | Engenharia de Redes

No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue os seguintes itens. O uso de MPLS não permite a criação de redes virtuais privadas (VPNs).
  1. ✂️
  2. ✂️

239Q784022 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Para a integração entre matriz e filiais de empresas por meio de redes WAN, têm sido empregadas tecnologias como MPLS (multiprotocol label switching), frame relay e ATM. Com relação a essas tecnologias, julgue os itens que se seguem.

As três tecnologias citadas são fundamentadas em comutação por pacotes. Redes que utilizam frame relay realizam o controle de erros na camada de enlace, enquanto redes que usam MPLS realizam essa função somente na camada de transporte.

  1. ✂️
  2. ✂️

240Q783779 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A rede de Hopfield é uma rede neural recorrente de camada única, isto é, as saídas estão conectadas às entradas desta rede. A rede de Hopfield discreta pode ser utilizada para armazenar um certo número de padrões binários. Visando a estabilidade do sistema, Hopfield propôs que a matriz de pesos fosse simétrica, com diagonal principal nula. Considerando essas informações, julgue os itens subseqüentes.

Para uma certa condição inicial, após a estabilização da rede de Hopfield, obtém-se como saída apenas o padrão armazenado que é mais próximo ao padrão inicial.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.