Questões de Concurso Público PC-ES 2011 para Perito em Telecomunicação, Específicos
Foram encontradas 25 questões
Julgue o próximo item, relativo ao fundamento e à classificação de sistemas de telecomunicações.
Estação de telecomunicações é o conjunto de equipamentos ou
aparelhos, dispositivos e demais meios necessários à realização
de telecomunicação, seus acessórios e periféricos, e, quando
for o caso, as instalações que os abrigam e complementam,
inclusive terminais portáteis.
Julgue o item seguinte, a respeito de conceitos de antenas.
Se, em determinada frequência, uma antena dipolo apresenta
impedância de entrada igual a 60 – j 40, então ela pode se
tornar ressonante se a frequência aumentar.
Julgue o item seguinte, a respeito de conceitos de antenas.
Considere que três antenas dipolo, I, II e III, apresentem,
em determinada frequência, impedâncias próprias iguais a
73 + j 42, 80 + j 80 e 50 – j 50, respectivamente. Nesse caso,
pode-se construir uma antena Yagi, posicionado-se os dipolos
de forma que o elemento I funcione como refletor e o elemento
III, como diretor.
Julgue o item seguinte, a respeito de conceitos de antenas.
Se uma antena apresenta, em 300 MHz, resistência de radiação
igual a 50 e diretividade igual a 2, então o comprimento efetivo
máximo dessa antena é inferior a 0,60 m.
Para que a rede de telefonia pública comutada (RTPC) realize sua função básica de atendimento a comunicações de voz, são usados esquemas de amostragem e codificação de sinal e posterior transmissão. No início da Internet, no entanto, a RTPC foi utilizada como meio de acesso à rede de computadores, no que ficou conhecido como acesso discado. Acerca dos conceitos da RTPC, julgue o item subsequente.
Em um sistema de telefonia que utilize sinalização por canal
comum, o sinal de voz e a sinalização compartilham o mesmo
canal.
Para que a rede de telefonia pública comutada (RTPC) realize sua função básica de atendimento a comunicações de voz, são usados esquemas de amostragem e codificação de sinal e posterior transmissão. No início da Internet, no entanto, a RTPC foi utilizada como meio de acesso à rede de computadores, no que ficou conhecido como acesso discado. Acerca dos conceitos da RTPC, julgue o item subsequente.
O PPP (point-to-point protocol), protocolo de comunicação
utilizado no acesso discado, possui duas fases distintas: a de
uso do NCP e a de uso do LCP. Na fase de uso do NCP, é
possível identificar uma comunicação já autenticada e com
tráfego IP em curso.
Para que a rede de telefonia pública comutada (RTPC) realize sua função básica de atendimento a comunicações de voz, são usados esquemas de amostragem e codificação de sinal e posterior transmissão. No início da Internet, no entanto, a RTPC foi utilizada como meio de acesso à rede de computadores, no que ficou conhecido como acesso discado. Acerca dos conceitos da RTPC, julgue o item subsequente.
A autenticação do usuário que deseja acessar a Internet via
acesso discado é realizada pelo protocolo de comunicação por
canal associado, logo após o protocolo IP iniciar a fase de
autenticação.
Para que a rede de telefonia pública comutada (RTPC) realize sua função básica de atendimento a comunicações de voz, são usados esquemas de amostragem e codificação de sinal e posterior transmissão. No início da Internet, no entanto, a RTPC foi utilizada como meio de acesso à rede de computadores, no que ficou conhecido como acesso discado. Acerca dos conceitos da RTPC, julgue o item subsequente.
Considere que, ao se analisar um canal de voz por meio de
equipamento apropriado, conclua-se que esse canal opera na
faixa de 270 Hz até 3.150 Hz. Nesse caso, se o sistema de
amostragem do equipamento de análise tiver sido ajustado para
operar a 7.000 amostras por segundo, essa configuração estará
adequada para uma análise correta do canal.
Determinada operadora de telefonia móvel celular fornece serviço de acesso à Internet aos seus usuários, apenas por meio de endereços IP versão 4 (IPv4) privados, com base na RFC 1918. A polícia civil, com a autorização da justiça, foi autorizada a analisar todas as comunicações referentes aos usuários dessa operadora, a fim de identificar os possíveis agentes de um crime. A polícia tinha informações de que os criminosos comunicavam-se usando serviços de conectividade de voz sobre IP (VoIP).
Tendo como referência a situação hipotética acima, julgue o item a seguir.
Sabendo-se que, quando o protocolo SIP é usado em
comunicação VoIP, o sinal de voz (mídia) e a sinalização são
disponibilizados em sessões distintas, é correto concluir que,
para se capturar o tráfego de voz nesse tipo de comunicação,
é necessário, inicialmente, que a sinalização seja analisada,
para, depois de identificados os elementos da rede que estão
transportando a mídia, se poder fazer a captura do tráfego
nesses elementos.
Determinada operadora de telefonia móvel celular fornece serviço de acesso à Internet aos seus usuários, apenas por meio de endereços IP versão 4 (IPv4) privados, com base na RFC 1918. A polícia civil, com a autorização da justiça, foi autorizada a analisar todas as comunicações referentes aos usuários dessa operadora, a fim de identificar os possíveis agentes de um crime. A polícia tinha informações de que os criminosos comunicavam-se usando serviços de conectividade de voz sobre IP (VoIP).
Tendo como referência a situação hipotética acima, julgue o item a seguir.
Para que a referida operadora ofereça serviços de terceira
geração aos seus usuários por meio de uma rede
UMTS/WCDMA/HSPA, será obrigatório o uso do IPv6, de
acordo com a padronização atual.
Determinada operadora de telefonia móvel celular fornece serviço de acesso à Internet aos seus usuários, apenas por meio de endereços IP versão 4 (IPv4) privados, com base na RFC 1918. A polícia civil, com a autorização da justiça, foi autorizada a analisar todas as comunicações referentes aos usuários dessa operadora, a fim de identificar os possíveis agentes de um crime. A polícia tinha informações de que os criminosos comunicavam-se usando serviços de conectividade de voz sobre IP (VoIP).
Tendo como referência a situação hipotética acima, julgue o item a seguir.
Se a polícia tiver acesso a comunicação em VoIP da qual
participem usuários da operadora e se for detectado que nessa
comunicação foi utilizado determinado endereço IPv4 público
na Internet, então será correto concluir que essa comunicação
não pode ter-se originado na rede móvel, já que esta utiliza
apenas endereços IPv4 privados, e, por isso, a polícia não
poderá obter dados dos usuários da operadora que participaram
da comunicação, tais como localização e conteúdo enviado a
partir da rede móvel.
Considerando que determinada empresa de telefonia móvel celular possua uma rede de telecomunicação de abrangência nacional, com diversos elementos interconectados para possibilitar tráfego de dados, voz e vídeo, julgue o item.
Considere que, em determinada filial da referida empresa, os
usuários estejam reclamando de lentidão na rede. Considere,
ainda, que, após coleta de amostras de tráfego, tenha sido
verificado que o nível de pacotes broadcast correspondia a
mais de 80% do tráfego da rede. Nessa situação, sabendo-se
que, nessa filial, adotou-se o uso de repetidores (hubs) na
interconexão de diversos elementos de rede e tendo como
referência o modelo OSI, é correto afirmar que o problema
deverá ser resolvido substituindo-se os hubs por comutadores
de nível 2 (switches L2).
Considerando que determinada empresa de telefonia móvel celular possua uma rede de telecomunicação de abrangência nacional, com diversos elementos interconectados para possibilitar tráfego de dados, voz e vídeo, julgue o item.
Considere que, para determinada aplicação da rede em questão,
seja necessário que o protocolo de nível 4 do modelo OSI
tenha capacidade de sequenciamento, a fim de garantir que
todos os pacotes sejam recebidos e confirmados em ordem.
Nessa situação, é correto o uso do protocolo TCP para
viabilizar a referida aplicação.
Considerando que determinada empresa de telefonia móvel celular possua uma rede de telecomunicação de abrangência nacional, com diversos elementos interconectados para possibilitar tráfego de dados, voz e vídeo, julgue o item.
O UDP é um protocolo não orientado à conexão, por isso,
quando usado em aplicações de voz que envolvam o transporte
da mídia, pode apresentar desempenho adequado porque não
necessita de controle de retransmissões.
Pulseiras ou tornozeleiras eletrônicas são dispositivos utilizados em sistemas de monitoração da localização de pessoas. Em diversos países, são utilizados atualmente por pais para a monitoração de crianças, pela justiça para a monitoração de pessoas sob prisão domiciliar ou em liberdade condicional e, até mesmo, para monitorar a aproximação de maridos violentos da residência ou do local de trabalho de suas esposas. Diversas são as tecnologias utilizadas nesses sistemas de monitoração. Nos sistemas modernos, as pulseiras eletrônicas são parte fundamental. Elas consistem em um transmissor que emite um sinal modulado e codificado a uma base receptora posicionada na residência da pessoa monitorada, que tem por objetivo verificar a distância da pessoa à base e delimitar um raio máximo de deslocamento, dentro de uma região predeterminada, tal como a residência da pessoa. Além das pulseiras eletrônicas, os sistemas de monitoração empregam a tecnologia de sistemas móveis celulares. Nesse caso, um dispositivo posicionado na cintura da pessoa monitorada coleta informações de localização (latitude, longitude e altitude) do sistema GPS (global positioning system) e as emite por meio da rede móvel celular a uma central de monitoramento, que monitora a trajetória do deslocamento da pessoa e o seu possível posicionamento em regiões não autorizadas.
Tendo essas informações como referência inicial, julgue o próximo item.
Considerando-se que a central de monitoramento e a rede
móvel celular, referidas acima, estejam interligadas por meio
da Internet, então uma maneira adequada para que as
informações de localização coletadas do sistema GPS acessem
a Internet, e possam chegar posteriormente à central de
monitoramento, é por meio do subsistema GPRS da rede móvel
celular, caso essa rede seja do tipo GSM. Nesse caso, é
necessário que o elemento da rede GSM denominado GGSN
seja envolvido nessa operação, já que esse é o elemento que
permite que dados do subsistema GPRS acessem a Internet.
Pulseiras ou tornozeleiras eletrônicas são dispositivos utilizados em sistemas de monitoração da localização de pessoas. Em diversos países, são utilizados atualmente por pais para a monitoração de crianças, pela justiça para a monitoração de pessoas sob prisão domiciliar ou em liberdade condicional e, até mesmo, para monitorar a aproximação de maridos violentos da residência ou do local de trabalho de suas esposas. Diversas são as tecnologias utilizadas nesses sistemas de monitoração. Nos sistemas modernos, as pulseiras eletrônicas são parte fundamental. Elas consistem em um transmissor que emite um sinal modulado e codificado a uma base receptora posicionada na residência da pessoa monitorada, que tem por objetivo verificar a distância da pessoa à base e delimitar um raio máximo de deslocamento, dentro de uma região predeterminada, tal como a residência da pessoa. Além das pulseiras eletrônicas, os sistemas de monitoração empregam a tecnologia de sistemas móveis celulares. Nesse caso, um dispositivo posicionado na cintura da pessoa monitorada coleta informações de localização (latitude, longitude e altitude) do sistema GPS (global positioning system) e as emite por meio da rede móvel celular a uma central de monitoramento, que monitora a trajetória do deslocamento da pessoa e o seu possível posicionamento em regiões não autorizadas.
Tendo essas informações como referência inicial, julgue o próximo item.
Se o sinal emitido pela tornozeleira eletrônica for do tipo ASK
(amplitude shift-keying), quanto maior for a potência do sinal,
maior será sua banda de frequências ocupada.
Pulseiras ou tornozeleiras eletrônicas são dispositivos utilizados em sistemas de monitoração da localização de pessoas. Em diversos países, são utilizados atualmente por pais para a monitoração de crianças, pela justiça para a monitoração de pessoas sob prisão domiciliar ou em liberdade condicional e, até mesmo, para monitorar a aproximação de maridos violentos da residência ou do local de trabalho de suas esposas. Diversas são as tecnologias utilizadas nesses sistemas de monitoração. Nos sistemas modernos, as pulseiras eletrônicas são parte fundamental. Elas consistem em um transmissor que emite um sinal modulado e codificado a uma base receptora posicionada na residência da pessoa monitorada, que tem por objetivo verificar a distância da pessoa à base e delimitar um raio máximo de deslocamento, dentro de uma região predeterminada, tal como a residência da pessoa. Além das pulseiras eletrônicas, os sistemas de monitoração empregam a tecnologia de sistemas móveis celulares. Nesse caso, um dispositivo posicionado na cintura da pessoa monitorada coleta informações de localização (latitude, longitude e altitude) do sistema GPS (global positioning system) e as emite por meio da rede móvel celular a uma central de monitoramento, que monitora a trajetória do deslocamento da pessoa e o seu possível posicionamento em regiões não autorizadas.
Tendo essas informações como referência inicial, julgue o próximo item.
Se uma das etapas da técnica utilizada para a determinação da
distância entre a pessoa monitorada e a base receptora for o
cálculo da correlação entre dois sinais devidamente ajustados,
sendo um deles o emitido pela tornozeleira eletrônica, é correto
afirmar que esse cálculo poderia ser realizado corretamente
utilizando-se a resposta de filtro integrador quando excitado
pelo produto dos sinais dos quais se deseja calcular a
correlação.
Pulseiras ou tornozeleiras eletrônicas são dispositivos utilizados em sistemas de monitoração da localização de pessoas. Em diversos países, são utilizados atualmente por pais para a monitoração de crianças, pela justiça para a monitoração de pessoas sob prisão domiciliar ou em liberdade condicional e, até mesmo, para monitorar a aproximação de maridos violentos da residência ou do local de trabalho de suas esposas. Diversas são as tecnologias utilizadas nesses sistemas de monitoração. Nos sistemas modernos, as pulseiras eletrônicas são parte fundamental. Elas consistem em um transmissor que emite um sinal modulado e codificado a uma base receptora posicionada na residência da pessoa monitorada, que tem por objetivo verificar a distância da pessoa à base e delimitar um raio máximo de deslocamento, dentro de uma região predeterminada, tal como a residência da pessoa. Além das pulseiras eletrônicas, os sistemas de monitoração empregam a tecnologia de sistemas móveis celulares. Nesse caso, um dispositivo posicionado na cintura da pessoa monitorada coleta informações de localização (latitude, longitude e altitude) do sistema GPS (global positioning system) e as emite por meio da rede móvel celular a uma central de monitoramento, que monitora a trajetória do deslocamento da pessoa e o seu possível posicionamento em regiões não autorizadas.
Tendo essas informações como referência inicial, julgue o próximo item.
No caso de a pessoa monitorada poder se deslocar em torno da
base receptora, na região na qual ela será monitorada, o uso,
nessa base, de um array de dipolos empilhados, devidamente
configurado, e não o de uma antena Yagi, é adequado para o
correto funcionamento do sistema de monitoração.
Um dos desafios tecnológicos encontrados atualmente nas unidades prisionais do Brasil refere-se a evitar que aparelhos de telefonia móvel celular, que porventura sejam introduzidos ilegalmente nessas unidades, possam ser utilizados para a comunicação dos prisioneiros. Em boa parte, as soluções para esse problema estão associadas à cobertura dos sistemas de telefonia móvel celular, ou seja, deve-se evitar que as referidas unidades prisionais sejam cobertas pelos sistemas de comunicação ou que a cobertura seja controlada. Causar interferência (jamming) nos sinais utilizados nos canais de controle dos sistemas de telefonia móvel celular, e com isso se degradar a relação sinal/ruído desses sinais, prejudica o estabelecimento de canais de tráfego a aparelhos que estiverem sob interferência, constituindo assim o jamming técnica capaz de dificultar que os referidos aparelhos de telefonia móvel celular ilegalmente introduzidos nas unidades prisionais possam ser utilizados para comunicação.
Tendo o texto acima como referência inicial, julgue o item seguinte.
Sistemas de telefonia móvel celular são do tipo full-duplex,
mas, para que a técnica de jamming, nas condições
estabelecidas no texto, seja bem-sucedida, é suficiente que ela
seja eficaz apenas interferindo no sinal recebido nos aparelhos
que se localizam na unidade prisional, advindo da estação
rádio-base, dado que, para estabelecer comunicação por meio
de um sistema de telefonia móvel, há sinais/dados enviados
por essa estação ao aparelho móvel que devem ser
demodulados/decodificados para que um canal de tráfego seja
atribuído a determinado usuário e a comunicação possa, assim,
ocorrer.
Um dos desafios tecnológicos encontrados atualmente nas unidades prisionais do Brasil refere-se a evitar que aparelhos de telefonia móvel celular, que porventura sejam introduzidos ilegalmente nessas unidades, possam ser utilizados para a comunicação dos prisioneiros. Em boa parte, as soluções para esse problema estão associadas à cobertura dos sistemas de telefonia móvel celular, ou seja, deve-se evitar que as referidas unidades prisionais sejam cobertas pelos sistemas de comunicação ou que a cobertura seja controlada. Causar interferência (jamming) nos sinais utilizados nos canais de controle dos sistemas de telefonia móvel celular, e com isso se degradar a relação sinal/ruído desses sinais, prejudica o estabelecimento de canais de tráfego a aparelhos que estiverem sob interferência, constituindo assim o jamming técnica capaz de dificultar que os referidos aparelhos de telefonia móvel celular ilegalmente introduzidos nas unidades prisionais possam ser utilizados para comunicação.
Tendo o texto acima como referência inicial, julgue o item seguinte.
Entre os sistemas GSM, UMTS/WCDMA e CDMA-one,
aquele em que a técnica de jamming pode ser utilizada com
maior eficácia para dificultar que aparelhos de telefonia móvel
celular possam ser utilizados para estabelecer comunicação,
nas condições mencionadas no texto, é o UMTS/WCDMA,
pois a relação sinal/ruído do sinal a ser demodulado no
receptor é, nesse sistema, mais fortemente degradada por
interferência, mesmo a de banda estreita.