Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q784011 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

Tanto o SNMP v1 quanto o SNMP v2 cifram a comunidade de escrita para coibir a captura de dados em texto claro.

  1. ✂️
  2. ✂️

482Q783968 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens de 76 a 82, relativos aos parâmetros básicos de vídeo.

Em um sistema de televisão analógico, além do sinal de luminância são enviados três sinais de crominância, correspondentes às cores R (vermelho), G (verde) e B (azul).

  1. ✂️
  2. ✂️

483Q783725 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O Engenheiro de Redes escolheu o BGP como protocolo de roteamento, pois na especificação constava protocolo de roteamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

484Q783983 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O desempenho de um computador depende, dentre outros fatores, da quantidade de memória física instalada e do esquema de gerenciamento das memórias física e virtual. Considerando o sistema operacional Windows 7 de 32 bits, a máxima capacidade de memória física endereçável é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

485Q783827 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

PAL (Programmable Array Logic) é um módulo programável simples que permite implementar funções lógicas, simplificando a implantação de sistemas digitais. No que se refere a essas informações, julgue os itens seguintes.

Nenhuma lógica seqüencial pode ser implementada apenas com CIs do tipo PAL.

  1. ✂️
  2. ✂️

486Q784127 | Engenharia de Redes

A respeito de gerência de projetos, julgue os próximos itens à luz das metodologias e práticas de mercado. Recomenda-se adotar um projeto com ciclo de vida preditivo quando não se tem um entendimento completo do escopo do produto.
  1. ✂️
  2. ✂️

487Q783894 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

A troca de senhas dos usuários do sistema Linux pode ser realizada usando-se o comando passwd, que permite parâmetros adicionais. Digitando-se, por exemplo, passwd –de fulano , a senha do usuário fulano será apagada (deixada em branco) e a conta será excluída.

  1. ✂️
  2. ✂️

488Q783909 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

O processamento de imagens digitais muitas vezes é realizado mediante o uso de transformações na imagem. Transformações em imagens são implementadas por meio de operadores matemáticos. Com relação a esse tema, julgue os itens a seguir.

A transformada de co-senos discreta, utilizada na codificação de imagens no formato JPEG, é uma transformação do tipo não-separável.

  1. ✂️
  2. ✂️

489Q783705 | Engenharia de Redes

A respeito de endereçamento IPv6, julgue os itens subsecutivos. O IPv6 prevê o uso de extensões de privacidade, porém esse tipo de configuração não impede outras formas de rastreamento de usuários, como, por exemplo, o uso de cookies.
  1. ✂️
  2. ✂️

490Q783729 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A lógica nebulosa foi proposta por Lotfi Zadeh como uma generalização da lógica booleana. Vários produtos comerciais com lógica nebulosa estão disponíveis no mercado. A respeito da lógica nebulosa, julgue os itens que se seguem.

O raciocínio humano processa convenientemente variáveis nebulosas.

  1. ✂️
  2. ✂️

491Q783857 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A escolha do esquema de criptografia e do respectivo algoritmo, assimétrico ou simétrico, para uma aplicação, depende das características e das necessidades criptográficas. Considerando o WEP e o WPA da comunicação sem fio WiFi e o Internet Banking, seus algoritmos de criptografia utilizam, respectivamente, as técnicas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q784113 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Considerando o enlace de comunicação entre um estúdio de televisão e a estação transmissora, julgue os itens a seguir.

Caso esse enlace permita apenas a comunicação unidirecional do estúdio para a estação, então se trata de um enlace simplex.

  1. ✂️
  2. ✂️

493Q783896 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Com relação ao espectro de frequência dos sinais de TV e às técnicas de modulação utilizadas com esses sinais, julgue os itens a seguir.

A técnica QAM, usada tanto no sistema PAL (phase alternate line) como no NTSC, permite a modulação dos sinais (B – Y) e (R – Y), mas com alternância de fase das subportadoras.

  1. ✂️
  2. ✂️

494Q783944 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Acerca da organização e da arquitetura de hardware de computadores, julgue os itens subsequentes. Clusters são exemplos de sistemas computacionais de múltiplos processadores SIMD (single instruction multiple data).
  1. ✂️
  2. ✂️

495Q784084 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os próximos itens, relativos a hierarquia de memória e sistemas de entrada e saída. Os sistemas multiprocessados estabelecem o uso de chips controladores de instrução para que seja eliminada a necessidade de arbitragem centralizada ou descentralizada do barramento.
  1. ✂️
  2. ✂️

496Q783830 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens de 76 a 82, relativos aos parâmetros básicos de vídeo.

O sinal de sincronização vertical indica quando um novo quadro está começando, enquanto o sinal de sincronização horizontal indica uma nova linha de varredura.

  1. ✂️
  2. ✂️

498Q783884 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma intranet corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse tunelamento permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional, a fim de serem enviados por uma rede IP desprotegida.

  1. ✂️
  2. ✂️

499Q783887 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens a seguir, no que se refere a sistemas de aquisição e testes computadorizados. Em um sistema de controle em regime permanente, se o sinal da saída é exatamente igual ao da entrada, o sistema possui estabilidade absoluta.
  1. ✂️
  2. ✂️

500Q783906 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

Um problema comum em redes WLAN é a propagação multipath, que ocasiona variações no tempo, no atraso e na atenuação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.