Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q783887 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens a seguir, no que se refere a sistemas de aquisição e testes computadorizados. Em um sistema de controle em regime permanente, se o sinal da saída é exatamente igual ao da entrada, o sistema possui estabilidade absoluta.
  1. ✂️
  2. ✂️

502Q783689 | Engenharia de Redes

Com relação aos sistemas e protocolos modernos de videoconferência por IP, julgue os itens seguintes. Diferentemente do H.323, que representa um conjunto completo de protocolos para conferência multimídia, o SIP aborda apenas os módulos de inicialização e gerenciamento de sessão.
  1. ✂️
  2. ✂️

503Q783983 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O desempenho de um computador depende, dentre outros fatores, da quantidade de memória física instalada e do esquema de gerenciamento das memórias física e virtual. Considerando o sistema operacional Windows 7 de 32 bits, a máxima capacidade de memória física endereçável é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q783752 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Acerca de linguagens de programação, julgue os itens seguintes. As estruturas de dados estáticas são aquelas em que o tamanho ocupado na memória é definido antes de o programa ser executado e não podem ser modificadas durante a execução do programa.
  1. ✂️
  2. ✂️

505Q784067 | Engenharia de Redes

Com relação aos sistemas e protocolos modernos de videoconferência por IP, julgue os itens seguintes. Por meio do protocolo IGMP, um terminal de videoconferência pode especificar o grupo de multicast para o qual deseja se juntar, sem a necessidade de um roteador multicast.
  1. ✂️
  2. ✂️

506Q783958 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O modelo, ou arquitetura, TCP/IP é uma variação do modelo OSI sendo utilizado na internet. Nessa arquitetura, o protocolo UDP pertence à camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q783968 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens de 76 a 82, relativos aos parâmetros básicos de vídeo.

Em um sistema de televisão analógico, além do sinal de luminância são enviados três sinais de crominância, correspondentes às cores R (vermelho), G (verde) e B (azul).

  1. ✂️
  2. ✂️

508Q783753 | Engenharia de Redes

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.
  1. ✂️
  2. ✂️

509Q783884 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma intranet corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse tunelamento permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional, a fim de serem enviados por uma rede IP desprotegida.

  1. ✂️
  2. ✂️

510Q784032 | Engenharia de Redes

Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.
  1. ✂️
  2. ✂️

511Q783848 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Apesar de terem nomenclaturas distintas, os padrões SONET e SDH são totalmente compatíveis e interconectáveis. Como exemplo, a interface SONET OC-3 tem as mesmas características da interface SDH STM-1, ambas com capacidade de 155 Mbps.

  1. ✂️
  2. ✂️

512Q783932 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca de controladores nebulosos, julgue os itens que se seguem.

Para processos lineares, não há benefício em se utilizar um controlador nebuloso.

  1. ✂️
  2. ✂️

514Q784156 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Os certificados são criados por uma autoridade certificadora, cujo modelo de confiança pode ser de dois tipos: teia de confiança (web of trust) e autoridade hierárquica. Na autoridade certificadora, é mantida uma lista de certificados revogados, que é implementada em serviços de diretórios tais como o LDAP (lightweight directory access protocol) e o X.500.

  1. ✂️
  2. ✂️

515Q783732 | Engenharia de Redes

O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue os itens a seguir com relação ao modelo de referência ITIL. Gerenciamento, distribuição e instalação de itens de software e hardware são atividades do processo de gerenciamento de mudanças.
  1. ✂️
  2. ✂️

516Q783850 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Considerando uma rede que utiliza a topologia em estrela é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q783970 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

No Linux, ao ser executado o comando ls -l, serão mostradas as permissões dos arquivos. A informação de permissão -r---w---x indica que um arquivo pode ser lido por todos, escrito pelos integrantes do grupo do usuário e executado somente pelo usuário. Por outro lado, para consulta ao manual eletrônico do Linux, o comando man ls mostra a tela de ajuda para o comando ls.

  1. ✂️
  2. ✂️

518Q784000 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens a seguir, relativos a materiais elétricos e eletrônicos. Tanto o efeito Seebeck quanto o efeito Joule referem-se a mecanismos de perda de energia de um sistema elétrico devido à não-idealidade dos materiais condutores.
  1. ✂️
  2. ✂️

520Q783934 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A respeito de filtragem digital de sinais, julgue os itens que se seguem.

Os filtros digitais do tipo FIR são intrinsecamente estáveis.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.