Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q783707 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A obtenção da função lógica X-OR (Ou-exclusivo), via treinamento representou um marco nos primórdios das redes neurais artificiais. Acerca desse assunto, julgue os itens a seguir.

O algoritmo de treinamento (por exemplo, backpropagation, Levenberg-Marquardt etc.) afeta a velocidade de treinamento do X-OR.

  1. ✂️
  2. ✂️

442Q783714 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A rede Adaline (Adaptive Linear Element) foi proposta em 1960 por Bernhard Widrow, originalmente para processamento de sinais. No que se refere a esse assunto, julgue os itens seguintes.

Um neurônio Adaline pode ser treinado para classificar padrões linearmente separáveis.

  1. ✂️
  2. ✂️

443Q783775 | Engenharia de Redes

A respeito de gerência de projetos, julgue os próximos itens à luz das metodologias e práticas de mercado. É atribuição dos gerentes de projetos a escolha dos projetos a serem iniciados, uma vez que esses profissionais são aqueles que conhecem os requisitos e recursos disponíveis.
  1. ✂️
  2. ✂️

444Q783807 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

O Sendmail é um dos agentes de transporte de correio mais utilizados pelo sistema operacional Linux. Apesar de atuar como um servidor de correio eletrônico, o Sendmail não tem suporte direto aos protocolos POP (post office protocol) e IMAP (Internet message access protocol), mas permite a interconexão de servidores de correio eletrônico por meio do protocolo SMTP (simple mail transfer protocol). A solução para isso é a habilitação dos daemons do POP e do IMAP, de acordo com o kernel em uso.

  1. ✂️
  2. ✂️

445Q784068 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

A montagem de grandes redes corporativas de telefonia envolve a definição de diversos aspectos, que vão desde a ligação física de ramais até a interconexão de sítios geograficamente distribuídos e a prestação de serviços inteligentes de telefonia. A respeito das redes de telefonia corporativas, julgue os itens subseqüentes.

Ao contrário das redes de dados, as redes de telefonia utilizam um plano de endereçamento estático. Um serviço inteligente que possibilita compensar algumas limitações desse modelo de endereçamento é o serviço denominado siga-me, por meio do qual chamadas para um endereço são redirecionadas para outro. Entretanto, como reflexo do endereçamento estático, o redirecionamento precisa ser explicitamente programado pelo usuário ou pela operação da rede.

  1. ✂️
  2. ✂️

446Q783824 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes de comunicação são formadas por diversos nodos de interconexão ligados entre si por enlaces de comunicação. Nesses nodos, pode ocorrer algum tipo de comutação. Acerca dos principais tipos de comutação e dos elementos que os implementam nos nodos das redes, julgue os itens a seguir.

Um PABX é um exemplo típico de equipamento que implementa um nodo de rede, mas que não realiza comutação.

  1. ✂️
  2. ✂️

447Q783850 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Considerando uma rede que utiliza a topologia em estrela é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

448Q784120 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Considerando o que dispõe a portaria do Ministério das Comunicações que estabelece critérios, procedimentos e prazos para a consignação de canais de radiofrequência de canais do plano de televisão digital, no âmbito do SBTVD-T, e o Regulamento Técnico dos Serviços de Radiofusão Sonora de Onda Média, julgue os itens seguintes.

Para a instalação de uma nova emissora, exige-se encaminhamento de um projeto técnico ao Ministério das Comunicações e, para que esse projeto possa ser aprovado, é necessário, por exemplo, que o contorno de 1 V/m da estação não contenha estações transmissoras de radiocomunicações de uma concessionária do serviço móvel celular. Entretanto, considera-se aceitável a sobreposição do contorno de 25 mV/m da estação projetada com os contornos de 25 mV/m de outras estações de onda média operando em canais adjacentes, mediante consentimento, por escrito, dos responsáveis por essas estações.

  1. ✂️
  2. ✂️

449Q783898 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Há duas políticas de regras aplicáveis aos pacotes que passam por uma ferramenta de firewall para se proteger a rede de ameaças internas e externas: descartá-los ou encaminhá-los. Por outro lado, proxies podem, geralmente, ser utilizados também como firewalls, pois filtram tráfegos específicos, como os referentes ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IP.

  1. ✂️
  2. ✂️

450Q784168 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Acerca de diodos semicondutores, transistores bipolares e transistores de efeito de campo, julgue os próximos itens. O ganho de corrente na configuração emissor comum de um transistor bipolar polarizado na região direta indica que uma pequena variação da corrente no emissor provocará grande variação na corrente do coletor.
  1. ✂️
  2. ✂️

451Q783783 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Dentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza o algoritmo assimétrico é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q783868 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens de 58 a 61.

O RIP v1 é embasado no algoritmo Bellman-Ford e opera com desempenho adequado para redes em pequena escala; porém, para redes com um maior número de elementos na camada de rede, o seu desempenho é ruim, se comparado ao tempo de convergência do OSPF.

  1. ✂️
  2. ✂️

453Q783908 | Engenharia de Redes, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As tecnologias da Internet vêm revolucionando a interconexão de redes, ao ponto de se falar em redes convergentes como sinônimo de convergência IP. Em relação à arquitetura de rede da Internet e aos principais protocolos utilizados, julgue os itens a seguir.

Em redes IP, o roteamento pode ser feito em uma base salto-a-salto, em que o destino de cada pacote é determinado dinamicamente durante o seu percurso pela rede. Esse mecanismo de roteamento dinâmico torna mandatório o uso de protocolos de roteamento em redes IP, mesmo que sejam pequenas redes com topologia relativamente estática.

  1. ✂️
  2. ✂️

454Q783951 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens subsequentes, referentes à programação orientada a objetos. O polimorfismo permite a associação de um único nome ou operador a diferentes operações — dependendo do tipo do dado considerado — e a redefinição de um método dentro de uma classe derivada.
  1. ✂️
  2. ✂️

456Q783723 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Acerca do emprego de computadores em redes locais e de conceitos relativos às LANs, julgue os itens subseqüentes.

As possíveis soluções para a saturação de uma rede Ethernet em decorrência do crescimento do número de estações incluem substituição de placas de rede — por exemplo, de 10 Mbps para 100 Mbps — e construção de uma LAN comutada (switched LAN).

  1. ✂️
  2. ✂️

457Q783984 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Algoritmos genéticos foram propostos a partir do sucesso das versões evolutivas biológicas. Considerando o problema do caixeiro viajante, no qual se procura descobrir o menor percurso ao visitar N cidades, julgue os itens subseqüentes.

A combinação de dois bons caminhos (percursos curtos, considerando-se a população atual) por cruzamento e mutação leva a caminhos melhores.

  1. ✂️
  2. ✂️

458Q783741 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Como parte do projeto de redes IP, um dos aspectos de grande importância se refere à adoção de um modelo estruturado de endereçamento e nomenclatura que defina normas para atribuição de endereços e nomes a componentes de redes, sub-redes, roteadores, servidores e sistemas finais. A respeito de conceitos e técnicas de endereçamento e de nomenclatura de componentes de redes IP, julgue os itens subseqüentes.

O formato aaa.bbb.ccc.ddd é adotado, no protocolo IP versão 4, para representar endereços que se estendem até 255.255.255.255, em que um número binário de 8 bits é representado para cada valor nos quatro grupos de números. Esse formato reflete uma estrutura hierárquica composta de duas partes: a primeira é compartilhada por todos os dispositivos no mesmo segmento de rede e a segunda representa um número único para cada interface de rede.

  1. ✂️
  2. ✂️

459Q783786 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

Considere um sistema de comunicação celular hipotético com algumas características do EDGE (Enhanced Data Rate for GSM Evolution):

- a banda destinada ao serviço é dividida em canais com portadoras espaçadas de 200 kHz;

- cada canal é compartilhado por 8 usuários por meio da técnica TDMA (time division multiple access), tendo os time slots a duração de 10 ms;

- a codificação de canal FEC (forward error correction) utilizada tem taxa fixa igual a 3/4;

- usa interleaving.

- as técnicas de modulação disponíveis são GMSK, 8PSK, 16QAM e 32QAM;

- utiliza filtragem (ou conformação de pulso) do tipo cosseno levantado.

A respeito desse sistema de comunicação e de conceitos básicos de comunicação digital, julgue os próximos itens.

Considere que, quando se utiliza 32QAM, o sistema em tela permite a transmissão de sinais de voz codificados em 80 kbps. Assim sendo, é possível se transmitir voz codificada por um codificador PCM com compansão e quantizador de 8 bits, desde que os sinais de voz tenham sua largura espectral limitada por filtro anti-aliasing com frequência de corte inferior a 5 kHz.

  1. ✂️
  2. ✂️

460Q783796 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Uma rede geograficamente distribuída, constituída por subredes ethernet, utiliza apenas bridges (pontes) para as suas diversas interconexões, que ocorrem sempre por intermédio de um ponto central. Apenas uma instância de STP (spanning tree protocol) foi configurada em toda a rede.

Considerando essa situação, julgue os próximos itens.

Caso um pacote BPDU seja recebido pela mesma interface que o enviou, a rede em questão será totalmente afetada.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.