Questões de Concurso Público Petrobras 2012 para Técnico de Telecomunicações Júnior-2012

Foram encontradas 38 questões

Q2914657 Não definido
Os fundamentos para realizar o planejamento de um enlace em espaço livre são fornecidos pela equação de Friis. Essa equação expressa a potência recebida em termos da potência transmitida, dos ganhos das antenas de transmissão e recepção e de perdas ocorridas no espaço livre. Nessa equação, a
Alternativas
Q2914658 Telecomunicações
Um assinante da Central Telefônica X pretende estabelecer uma ligação telefônica com um assinante da Central Telefônica Z, o que deve ocorrer por meio da Central de Trânsito Y. Sabendo-se que as probabilidades de bloqueios das centrais X, Y e Z são 2%, 1% e 2%, respectivamente, a probabilidade de insucesso no estabelecimento da ligação telefônica é, em porcentagem, aproximadamente,
Alternativas
Q2914659 Não definido
O desempenho dos sistemas digitais de rádio comunicação é degradado por diversos distúrbios, cujas intensidades dependem dos cenários de comunicação. Alguns desses distúrbios são: descargas elétricas, desvanecimento por múltiplos percursos, interferência provocada por canais adjacentes, ruídos gerados nos sistemas de ignição automotiva, ruído térmico e ruídos de máquinas elétricas. Quais desses distúrbios pertencem à categoria de ruído impulsivo?
Alternativas
Q2914660 Engenharia de Telecomunicações
Em um sistema telefônico, o dispositivo responsável por enviar o toque de campainha ao assinante chamado é o(a)
Alternativas
Q2914665 Não definido
Em um enlace de transmissão de dados digital, transmissor e receptor usam uma codificação que representa informações utilizando um conjunto de 64 símbolos possíveis. Nesse enlace, transmitem-se 8.000 símbolos por segundo (um dos 64 símbolos possíveis a cada intervalo de sinalização). Se o mapeamento dos bits da informação aos símbolos transmitidos é tal que todos os símbolos carregam o mesmo número de bits e esse número é o máximo possível, então, a taxa de transmissão, em bps, é
Alternativas
Q2914669 Não definido
A principal característica da transmissão assíncrona é a utilização de
Alternativas
Q2914674 Arquitetura de Software
Uma das características do protocolo de enlace PPP (Point-to-Point Protocol) é permitir que certas configurações relacionadas ao próprio funcionamento do nível de enlace sejam realizadas no momento em que o enlace é iniciado, ou, até mesmo, quando já está em funcionamento. Dentre essas configurações, estão a configuração do formato de encapsulamento e o tamanho máximo do quadro permitido. Para permitir esse tipo de configuração, o PPP especifica um conjunto de procedimentos que compõe um protocolo de controle e que faz parte do seu funcionamento. Esse protocolo é denominado
Alternativas
Q2914680 Arquitetura de Software
De acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet
Alternativas
Q2914684 Não definido
A comunicação via comutação de circuitos pressupõe o estabelecimento e a manutenção de um circuito dedicado durante todo o período de comunicação entre as estações. Nessa forma de comutação, realiza-se o estabelecimento prévio de uma conexão, que permanecerá alocada até o momento da liberação dos recursos (no momento da desconexão). Uma das principais consequências da alocação de um circuito dedicado dessa forma de comunicação é a(o)
Alternativas
Q2914686 Arquitetura de Software
O Modelo OSI é conhecido como uma referência para a divisão das funções presentes em uma rede de comunicação de dados. Segundo esse modelo, a Camada de Transporte é responsável por fornecer
Alternativas
Q2914688 Arquitetura de Software
Em uma rede que obedece ao padrão IEEE 802.3, na qual há 8 estações com interface 10BaseT interligadas por um hub simples, cada estação transmite no modo
Alternativas
Q2914690 Arquitetura de Software
O IEEE 802.11 tem um mecanismo inteligente para fornecer qualidade de serviço, como um conjunto de extensões sob a denominação IEEE 802.11e, que funciona estendendo o CSMA/CA com intervalos cuidadosamente definidos entre os quadros. Cinco intervalos são possíveis, sendo que um deles é usado quando uma estação recebe um quadro defeituoso ou desconhecido para informar sobre o problema. Esse intervalo é conhecido como
Alternativas
Q2914698 Não definido
Uma sub-rede de computadores possibilita acesso aos recursos da internet e está configurada por meio do IP 194.218.144.64/28, de acordo com a notação CIDR. A classe desse IP, a máscara e o endereço de broadcast utilizados pela sub-rede são, respectivamente,
Alternativas
Q2914704 Arquitetura de Software
Uma funcionalidade dos switches de nível 2 é que eles
Alternativas
Q2914708 Arquitetura de Software
No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como
Alternativas
Q2914716 Arquitetura de Software
Dentre as camadas do modelo de referência OSI/ISO, uma oferece serviços como o controle do diálogo, o gerenciamento e a sincronização, enquanto que uma outra é responsável pela integridade dos dados e a garantia de que as entidades pares de hosts de origem de destino mantêm uma conversação. Essas camadas são denominadas, respectivamente, como de
Alternativas
Q2914718 Arquitetura de Software
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como
Alternativas
Q2914719 Arquitetura de Software
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
Alternativas
Respostas
19: A
20: A
21: B
22: E
23: C
24: E
25: B
26: B
27: D
28: C
29: A
30: A
31: B
32: E
33: C
34: D
35: E
36: D