Início

Questões de Concursos Engenharia de Redes

Resolva questões de Engenharia de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q784002 | Engenharia de Redes, Perito em Telecomunicações, Polícia Civil ES, CESPE CEBRASPE

Considerando que determinada empresa de telefonia móvel celular possua uma rede de telecomunicação de abrangência nacional, com diversos elementos interconectados para possibilitar tráfego de dados, voz e vídeo, julgue os itens de 103 a 106.

Considere que, na matriz dessa empresa, os roteadores utilizados tenham disponíveis para ampliação de capacidade apenas interfaces STM-1, aptas a operar com os protocolos PPP ou ATM e com 155 Mbps de taxa de transmissão. Considere, ainda, que, em determinada filial, os roteadores tenham apenas interfaces OC-3, aptas a operar com o protocolo PPP e com 155 Mbps de taxa de transmissão. Nesse caso, um roteador da matriz e um roteador dessa filial da empresa poderão ser conectados com sucesso, usando-se o protocolo PPP a uma taxa de 155 Mbps, pois esses são o protocolo e a taxa de transmissão comuns aos dois tipos de roteadores.

  1. ✂️
  2. ✂️

82Q784004 | Engenharia de Redes

No que se refere a gerenciamento de redes, julgue os próximos itens. No protocolo SNMP, as mensagens de solicitação enviadas do gerente para o agente usam a porta 161 como destino.
  1. ✂️
  2. ✂️

83Q784009 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Considerando as normas técnicas que se regulamentam a execução dos serviços de radiodifusão de sons e imagens e de retransmissão de televisão, julgue os itens de 115 a 120.

O tipo de modulação ASK (amplitude shift keying), indicado para situações em que o sinal esteja exposto a muito ruído, é considerado de alto custo e utiliza um modulador de amplitude do sinal para a transmissão do código desejado.

  1. ✂️
  2. ✂️

84Q784015 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A seção Gestão de ativos da Norma NBR ISO 17799 - Código de Prática para a Gestão da Segurança da Informação, estabelece os tipos de ativos de uma organização. Nessa tipificação, as ferramentas de desenvolvimento e utilitários são ativos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q784144 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

Com relação a protocolos, técnicas, conceitos e demais recursos utilizados na Internet, julgue os itens a seguir.

Entre as fontes de referência utilizadas para apresentar o tratamento de diferentes aspectos técnicos ligados à Internet, destacam-se os documentos denominados RPC (remote procedure call), difundidos pela IETF para discussão e implementação de propostas de solução para os problemas encontrados.

  1. ✂️
  2. ✂️

86Q783969 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

RNAs podem ser utilizadas no reconhecimento de padrões em imagens. Uma possível aplicação é o reconhecimento de placas de veículos. Em uma primeira etapa, a segmentação da imagem visa localizar a placa do veículo. Na segunda etapa, são identificados os caracteres. Considerando essas informações, julgue os seguintes itens.

A RNA pode reconhecer os caracteres utilizando uma matriz de pontos (bitmap) ou por meio de valores característicos (número de cantos, comprimento vertical e horizontal, inclinação etc.).

  1. ✂️
  2. ✂️

87Q783950 | Engenharia de Redes

Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue os itens subsequentes. Uma vez que o NTP é, por padrão, um protocolo restritivo, ele limita o acesso de qualquer host na rede. Além disso, quem tem direito de acessá-lo deve ser explicitamente configurado.
  1. ✂️
  2. ✂️

88Q783754 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

A respeito de filtragem digital de sinais, julgue os itens que se seguem.

A convolução é uma ferramenta utilizada para cálculo da saída de alguns tipos de filtros digitais lineares.

  1. ✂️
  2. ✂️

89Q783900 | Engenharia de Redes, Analista, MPE RR, CESPE CEBRASPE

Julgue os próximos itens, relativos a técnicas de comutação.

Nas redes de comutação de pacotes, quando se utiliza o circuito virtual, este é estabelecido com antecedência ao envio dos pacotes. Esse tipo de circuito é dedicado, de forma análoga aos circuitos estabelecidos nas redes de comutação de circuitos.

  1. ✂️
  2. ✂️

90Q783693 | Engenharia de Redes, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de técnicas de modulação digital.

As técnicas de modulação QPSK, 8-PSK, 16-QAM e 32-QAM possibilitam a transmissão de 2, 4, 8 e 16 bits por símbolo, respectivamente.

  1. ✂️
  2. ✂️

91Q784046 | Engenharia de Redes

Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.
  1. ✂️
  2. ✂️

92Q784193 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens a seguir, relativos a redes de comunicação. Confidencialidade da comunicação, integridade das mensagens e autenticação das partes comunicantes são algumas das propriedades que devem ser garantidas para a realização de uma comunicação segura.
  1. ✂️
  2. ✂️

93Q784007 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Uma rede neural Madaline consiste na associação de múltiplos neurônios Adaline. A respeito desse tipo de rede, julgue os seguintes itens.

Para um problema que não é linearmente separável, a rede Madaline converge, se convenientemente treinada, para a solução de mínimo erro quadrático.

  1. ✂️
  2. ✂️

94Q783935 | Engenharia de Redes, Bombeiro Militar Oficial, Bombeiro Militar DF, CESPE CEBRASPE

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma ICP (infra-estrutura de chaves públicas) utiliza criptografia simétrica, na qual um par de chaves (pública e privada) é atribuída a cada usuário, sendo tais chaves matematicamente relacionadas. No contexto de uso de uma ICP para certificação digital, é correto utilizar o padrão X.509, definido pela International Telecommunications Union (ITU).

  1. ✂️
  2. ✂️

95Q784202 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

PAL (Programmable Array Logic) é um módulo programável simples que permite implementar funções lógicas, simplificando a implantação de sistemas digitais. No que se refere a essas informações, julgue os itens seguintes.

Com circuitos integrados do tipo PAL, é possível implementar qualquer função combinatória.

  1. ✂️
  2. ✂️

96Q784204 | Engenharia de Redes, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Algoritmos genéticos foram propostos a partir do sucesso das versões evolutivas biológicas. Considerando o problema do caixeiro viajante, no qual se procura descobrir o menor percurso ao visitar N cidades, julgue os itens subseqüentes.

Na solução do problema do caixeiro viajante por um algoritmo genético, é necessário considerar inicialmente vários caminhos válidos, formando uma população inicial.

  1. ✂️
  2. ✂️

97Q784043 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Sabendo que o acesso a uma rede é gerenciado usando-se o protocolo CSMA/CA, um Engenheiro de Redes pode afirmar, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q783829 | Engenharia de Redes, Analista de Correios, ECT, CESPE CEBRASPE

Considerando que, após uma coleta de dados de uma rede local ethernet, a análise dos dados tenha mostrado que 80% do total de pacotes era broadcast, julgue os itens que se seguem.

O problema de broadcast poderá ser minimizado utilizando-se um roteador (camada 3 do modelo OSI) para separar os domínios de colisão e de broadcast.

  1. ✂️
  2. ✂️

99Q783886 | Engenharia de Redes, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os próximos itens, relativos a hierarquia de memória e sistemas de entrada e saída. Uma interface de entrada e saída paralela (PIO) pode compor parte da memória à disposição da CPU, selecionando-se uma linha de barramento explícita dos dispositivos inativos.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.