Questões de Engenharia de Telecomunicações

Lista completa de Questões de Engenharia de Telecomunicações para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O MPLS (Multiprotocol Label Switching) proporcionou a união das vantagens da comutação por rótulos, oriunda das tecnologias como Frame Relay e ATM, com as vantagens da comutação de pacotes, usada, por exemplo, nas tecnologias Ethernet e TCP/IP. A respeito do MPLS, é INCORRETO afirmar que esse protocolo

  • A. permite a entrega de fluxos IP por rotas predeterminadas.
  • B. pode ser utilizado em conjunto com outras combinações de protocolos das camadas 2 e 3, apesar de ser comum o seu uso em conjunto com o IP.
  • C. proporciona ganho de tempo no roteamento de pacotes realizado pelo MPLS, em relação ao roteamento realizado pelo IP, pois nesse último se realiza uma busca em toda a tabela de rotas, enquanto que no MPLS ocorre uma busca indexada na tabela de rótulos.
  • D. aceita que um roteador que o está utilizando, nesse caso conhecido por LSR (Label Switching Router), examine o cabeçalho IP do pacote para extrair, do mesmo, o rótulo MPLS do fluxo em questão.
  • E. compreende os roteadores MPLS de borda, aqueles por onde os fluxos ingressam em uma rede, e têm conhecimento de toda a topologia de rede.

No sistema de comutação temporal que utiliza a hierarquia PDH (Plesiochronous Digital Hierarchy), canais telefônicos de 64 kbps, quantizados com 8 bits por amostra, são multiplexados para compartilhamento do canal de transmissão. A duração, em μseg, do quadro TDM, em todos os níveis dessa hierarquia, é de

  • A.

    32

  • B.

    64

  • C.

    125

  • D.

    250

  • E.

    500

Em relação a firewalls, analise as afirmativas abaixo.

I - Firewalls baseados em filtros de pacotes trabalham, tipicamente, com tabelas que são configuradas pelo administrador da rede e listam não só destinos e origens aceitáveis e que são bloqueados, como também regras sobre o que fazer com os pacotes.

II - O bloqueio de pacotes de saída é menos eficiente do que o bloqueio de pacotes de entrada, uma vez que as aplicações para as quais se deseja evitar o envio de pacotes a partir da rede defendida podem estar em portas e endereços não convencionais.

III - O bloqueio dos pacotes de entrada é mais eficiente, uma vez que o administrador pode bloquear as portas e os endereços corretos das aplicações locais.

IV - Um firewall que opera nas aplicações opera mais lentamente do que um firewall que opera com filtro de pacotes, uma vez que, além de consultar os endereços e portas dos pacotes, deve também analisar o conteúdo dos mesmos.

Estão corretas as afirmativas

  • A. I e II, apenas.
  • B. II e III, apenas.
  • C. III e IV, apenas.
  • D. I, III e IV, apenas.
  • E. I, II, III e IV.

Um sistema hipotético de multiplexação TDM possui duração de quadro igual a 2 ms e 20 canais (slots) por quadro, todos com a mesma duração. Cada usuário desse sistema pode alocar um ou mais slots por quadro, de acordo com a velocidade de transmissão requerida. Quantos canais um usuário deverá alocar para transmitir na taxa de 50 kbps?

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

Duas das principais razões da ampla aceitação da Internet (ou, na verdade, da arquitetura TCP/IP) são a existência de:

• protocolo IP, que é completamente independente dos protocolos de interligação direta entre equipamentos, que são os protocolos da camada de Enlace;

• esquema de endereçamento independente do endereçamento físico das placas de rede (os endereços MAC).

Com relação ao esquema de endereçamento IP, tem-se que

  • A. está em evolução, existindo atualmente dois esquemas em ampla utilização: o esquema da versão 4, com 32 bits em cada endereço, e o esquema da versão 6, com 256 bits para cada endereço.
  • B. está organizado em 3 classes principais na versão 4: A, B e C, que permitem o endereçamento, respectivamente, de 256 (ou 28), 65.536 (ou 216) e 16.777.216 (ou 224) redes diferentes.
  • C. possibilita que uma empresa utilize apenas um endereço IP de classe C e possa ter, no máximo, 1024 estações, com o emprego do esquema de endereçamento conhecido como NAT (Network Address Translation).
  • D. possibilita o esquema de endereçamento com base em CIDR (Classless InterDomain Routing), que, no entanto, foi abandonado pelos fabricantes de roteadores, tendo caído em desuso, dado o aumento da capacidade de processamento dos roteadores.
  • E. torna, na prática, os endereços IP independentes do esquema formal baseado nas classes A, B e C, quando organizado por sub-redes, sendo que quaisquer quantidades de bits do endereço podem ser utilizadas, tanto como identificadores da rede como identificadores da estação, desde que a quantidade total de bits seja 32.

Dez sinais, cada um deles com largura de banda igual a 4 KHz, são multiplexados usando a técnica de multiplexação por divisão no tempo (TDM). Sabe-se que não são utilizados canais de controle. Qual a largura de banda mínima, em KHz, necessária para a transmissão desse sistema TDM?

  • A.

    4

  • B.

    8

  • C.

    40

  • D.

    80

  • E.

    100

Qual o esquema de multiplexação em que um usuário pode transmitir o seu sinal usando toda a banda disponível do canal durante uma pequena janela de tempo (que se repete em períodos regulares)?

  • A.

    FDM

  • B.

    CDM

  • C.

    TDM

  • D.

    WDM

  • E.

    DWDM

Uma das principais formas de se preservar a segurança de comunicação é o uso de criptografia, evitando que as mensagens trafeguem em claro pela rede. Há, no entanto, uma série de outros problemas a serem considerados, como impedir que uma pessoa negue a autoria de uma mensagem por ela redigida, ou garantir que certa mensagem tenha sido mesmo gerada por quem diz ser seu autor, por exemplo. A respeito da segurança na comunicação de dados, afirma-se que

  • A. na comunicação criptografada pelo processo de chave pública, após redigir uma mensagem, o remetente a codifica (cifra) com a sua chave pública e, em seguida, a codifica com a chave pública do destinatário que, ao recebê-la, conseguirá decodificá-la e ler o seu conteúdo com a sua chave privada
  • B. uma das fraudes impossíveis de serem detectadas com o uso de mecanismo de assinatura digital é a não repudiação, que é o não reconhecimento, pelo autor, da autoria de uma mensagem.
  • C. esquemas de assinatura digital com base em Digests como o MD5, exigem, obrigatoriamente, que a mensagem original seja criptografada.
  • D. autenticação é o processo utilizado, normalmente em uma comunicação ou interação em tempo real, para se determinar se um participante é mesmo quem ele alega ser.
  • E. ao se utilizar o esquema de criptografia com chave pública, uma autoridade certificadora é utilizada quando se necessita descobrir a chave privada de um destinatário de uma mensagem.

Ao digitar www.petrobras.com.br em um browser, este nome é encaminhado a um módulo de software conhecido como Resolver. A tarefa desse software é enviar, de volta ao browser, o endereço IP da estação que armazena o site procurado. Essa descrição se refere ao funcionamento básico do esquema denominado DNS (Domain Name System). Nesse esquema,

  • A. o sistema de nomes é implementado de forma distribuída e hierárquica em diferentes zonas, sendo que em cada zona estão implementados os processos e as bases de dados que possuem os mapeamentos entre nomes e endereços IP daquela zona e das zonas diretamente superiores hierarquicamente.
  • B. o servidor de nomes de uma zona tem de estar, obrigatoriamente, implementado fisicamente dentro da mesma rede da zona pela qual ele responde, ou seja, não pode estar implementado em uma rede externa.
  • C. cada zona de nomes deve ter um servidor primário, que detém de fato os mapeamentos dos nomes em endereços IP no seu disco, e pode ter, no máximo, um servidor secundário, que obtém os mapeamentos do servidor primário.
  • D. a principal funcionalidade é permitir o mapeamento entre nomes e endereços IP, que possibilita a independência entre os nomes utilizados na Internet e os computadores onde estão armazenados os recursos associados aos nomes.
  • E. as respostas aos pedidos de mapeamento de nomes em endereços podem ser não autoritativas, quando o servidor de DNS que responde contém de fato o mapeamento, ou originadas a partir de um armazenamento em cachê local, quando então são autoritativas.

É permitido à autorizada de Serviço Limitado Privado (SLP) realizar interconexão à rede pública de telecomunicações, desde que em âmbito

  • A. nacional ou internacional, não sendo exigível licitação para a outorga da autorização do serviço.
  • B. nacional ou internacional, sendo exigível licitação para a outorga da autorização do serviço.
  • C. estritamente nacional, sendo exigível licitação para a outorga da autorização do serviço.
  • D. estritamente nacional, não sendo exigível licitação para a outorga da autorização do serviço.
  • E. estritamente internacional, não sendo exigível licitação para a outorga da autorização do serviço.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...