Questões de Concursos Engenharia de Telecomunicações

Resolva questões de Engenharia de Telecomunicações comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1047254 | Engenharia de Telecomunicações, Comunicações Óticas, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Numa rede óptica passiva (PON) é preciso utilizar acopladores ópticos. Os acopladores em estrela têm a função de combinar as potências dos sinais ópticos de “N” portas de entrada e dividi-las igualmente (em geral) entre “M” portas de saída.
Uma alternativa para construir acopladores em estrela com “N” entradas e “N” saídas é utilizar vários acopladores 2x2 (2 entradas e 2 saídas) com 3 dB de fator de acoplamento (sem considerar as perdas).
Na configuração NxN uma fração de 1/N da potência lançada a partir de cada uma das “N” portas de entrada aparece em todas as “N” portas de saída.
Face ao exposto, marque a opção que apresenta a quantidade de acopladores 2x2 que serão necessários para construir um acoplador em estrela de 16x16 (16 entradas e 16 saídas).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q1047243 | Telecomunicações, Sistemas de Transmissão e Modulação Redes de Acesso e Infra Estrutura, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

A norma ABNT NBR14565:2019, utiliza como referência a ISO/IEC 11801-2. Ela especifica um cabeamento estruturado para um edifício ou conjunto de edifícios em um campus contemplando a utilização de cabos metálicos e de fibras ópticas. Também designa as partes de elementos funcionais.
Sobre este tema, associe as colunas relacionando os elementos funcionais listados às respectivas siglas utilizadas na NBR 14565.

Elemento funcional

(1) Distribuidor de piso (2) Distribuidor de edifício (3) Distribuidor de campus (4) Ponto de consolidação (5) Tomada de telecomunicações


Sigla

( ) BD ( ) CD ( ) CP ( ) FD ( ) TO

A sequência correta dessa associação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q1047245 | Engenharia de Telecomunicações, Redes de Computadores, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Os sistemas de cabeamento estruturado são especificados por suas categorias e classes de desempenho tanto pelas normas internacionais ISO/IEC quanto pela norma brasileira publicada pela ABNT. As categorias são definidas por números de “3” até “8” e as classes de desempenho por letras de “A” até FA”.
Conforme a norma ABNT NBR 14565, para uma aplicação de um cabeamento de Backbone que deve operar numa taxa de 10 Gbps, marque a opção que apresenta respectivamente a classe e a categoria mínima recomendada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q1047246 | Redes de Computadores, Dns Domain Name System, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Em uma rede de computadores no padrão TCP/IP um de seus usuários quer acessar páginas na internet utilizando um navegador padrão. O acesso é feito indicando o nome da página, porém a rede precisa do endereço IP para encaminhar a solicitação.

A resolução do nome da página desejada em seu endereço IP correspondente é realizada pelo TCP/IP através de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q1047250 | Engenharia de Telecomunicações, Transmissão, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Um sistema de comunicação por fibras ópticas utiliza um dispositivo foto emissor no lado do transmissor e um dispositivo fotodetector no lado de recepção. O meio de transmissão (fibra óptica) oferece condições de propagação do sinal luminoso que dependem do comprimento de onda da luz utilizada.
Uma determinada fibra do tipo monomodo feita de sílica tem uma taxa de atenuação de 0,35 dB/km se for utilizada a janela de 1310 nm, e de 0,20 dB/km se for utilizada a janela de 1550 nm. Considere que o dispositivo foto emissor tem uma potência entregue à fibra igual a +3 dBm, que o fotodetector necessita receber uma potência mínima de -37 dBm e que a perdas totais devido a conectores e emendas por fusão serão de 5 dB.
Desconsiderando a necessidade de outras penalizações e de uma margem de operação, a distância máxima que pode ser atingida devido à atenuação do sinal em cada janela óptica (de 1310 nm e de 1550 nm) será respectivamente de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q1047252 | Engenharia de Telecomunicações, Transmissão, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

As conexões em fibras ópticas incluem as emendas por fusão. As emendas por fusão são feitas por processo térmico nas extremidades das fibras a serem conectadas.
Primeiramente as fibras são preparadas por processo de limpeza e clivagem, depois elas são colocadas na máquina de fusão manualmente e pré-alinhadas em um suporte em “V”. A máquina de fusão acerta o alinhamento e a proximidade das fibras e faz a fusão. Essa técnica pode produzir perdas por emendas muito baixas, tanto para fibras monomodo quanto para as fibras multimodo.

A máquina de fusão faz a emenda por um processo térmico produzido por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q1047260 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são utilizados com objetivos de fornecer recursos de segurança aos protocolos comumente utilizados na Internet e que foram concebidos sem a preocupação com a autenticação ou segurança na transferência de dados.
Na pilha de protocolos do TCP/IP, o SSL e o TLS atuam
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q1047261 | Segurança da Informação, Criptografia, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles.
Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.

( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.
( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.
( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.
( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q1047244 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Considerando os equipamentos de rede denominados de Roteador, Comutador (ou Switch) e Concentrador (ou Hub) e os conceitos de domínio de colisão e domínio de difusão (ou broadcast), analise as afirmativas a seguir.

I. Um roteador delimita um domínio de difusão.
II. Dois computadores em um mesmo domínio de colisão pertencem à mesma rede.
III. Com a utilização de concentradores (ou Hubs) podemos separar domínios de colisão.
IV. Todas as portas de um concentrador (ou Switch) estão em um mesmo domínio de difusão.

Está correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q1047247 | Engenharia de Telecomunicações, Transmissão, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

No padrão da transmissão de sinais digitais segundo a hierarquia digital síncrona denominada de SDH, a carga útil é transportada em um contêiner virtual. Os diferentes contêiners podem transportar diferentes taxas de transmissão de outros padrões de comunicação digital, como aquelas da hierarquia PDH.
Associe as colunas relacionando a carga útil a ser transportada ao respectivo tipo de contêiner do SDH.

Carga Útil

(1) E1 – 2.048 kbps (2) E3 – 34.368 kbps (3) E4 – 139.264 kbps (4) T2 – 6.312 kbps

Contêiner
( ) C12 ( ) C2 ( ) C3 ( ) C4

A sequência correta dessa associação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.