Questões de Concurso Público TCE-PA 2024 para Auditor de Controle Externo - Área Administrativa - Engenharia Telecomunicação

Foram encontradas 100 questões

Q2607688 Engenharia de Telecomunicações
A codificação de fonte e canal são fundamentais em sistemas de comunicação para assegurar a eficiência e a confiabilidade da transmissão de dados. Estas técnicas combinadas possibilitam sistemas mais eficazes e robustos, capazes de operar em diferentes condições. A seguir, apresenta-se um diagrama de blocos de um sistema de transmissão no qual os nomes dos blocos de codificação de fonte e canal foram omitidos.
Imagem associada para resolução da questão



Considerando o diagrama de transmissão digital acima e os conceitos de codificação de fonte e de canal, analise as seguintes afirmativas:

I. A codificação de fonte visa comprimir os dados para reduzir a redundância e otimizar o uso do canal de comunicação, mantendo a integridade da informação original.
II. A codificação de canal utiliza técnicas para proteger os dados contra os efeitos adversos do canal, como ruído e interferência.
III. O código ARQ é uma técnica empregada na camada de codificação de fonte, enquanto o FEC refere-se a um tipo de correção de erros empregada na codificação de canal.
IV. No gráfico acima o codificador (X) e (Y) simbolizam os blocos de codificação de canal e de fonte, respectivamente.


Está correto o que se afirma em:
Alternativas
Q2607689 Engenharia de Telecomunicações
As técnicas de acesso são essenciais na telefonia celular, permitindo a transmissão simultânea de múltiplos sinais de diferentes usuários por meio de um único meio de transmissão.A principal questão é como combinar esses sinais para transmissão no mesmo meio e separá-los na recepção, de modo a recuperar corretamente as informações individuais de cada usuário.
Analise as seguintes afirmativas sobre as técnicas de acesso:
I. FDMA: Os sinais de cada canal são transmitidos usando diferentes frequências e em diferentes intervalos de tempo distintos. O objetivo de utilizar diferentes frequências e intervalos de tempo é reduzir a interferência entre símbolos. II. TDMA: Vários canais compartilham a mesma portadora, sendo que cada portadora é utilizada em intervalos de tempo distintos, cada uma correspondendo a um canal de usuário. III. CDMA: Usuários se comunicam usando as mesmas frequências simultaneamente, separados por códigos ortogonais, permitindo que todos transmitam simultaneamente numa mesma banda de frequências.

Está correto o que se afirma em
Alternativas
Q2607690 Engenharia de Telecomunicações
As tecnologias celulares móveis têm evoluído rapidamente, impulsionando a conectividade global. Desde as primeiras gerações, que permitiam principalmente chamadas de voz, até as mais recentes, que oferecem alta velocidade, baixa latência e suporte para bilhões de dispositivos conectados. Cada nova geração possui características distintas e traz melhorias significativas, ampliando as possibilidades da comunicação móvel e suas aplicações em diversas áreas da vida cotidiana e industrial.
A seguir são apresentadas as tecnologias de telefonia celular com suas respectivas características.
1. 5G
2. UMTS
3. LTE
4. GSM

( ) Utiliza TDMA para chamadas de voz e mensagens SMS com cobertura global.
( ) Baseado em OFDMA, proporciona internet móvel rápida com velocidades de até 100 Mbps.
( ) Usa CDMA para oferecer serviços de dados móveis avançados com velocidades de até 2 Mbps.
( ) Emprega MIMO massivo e mmWave para oferecer velocidades de dados de até 10 Gbps e baixa latência.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2607691 Engenharia de Telecomunicações
Os sistemas de comunicações celulares são redes de telecomunicações sem fio que utilizam uma infraestrutura distribuída em células para fornecer cobertura e capacidade de comunicação a dispositivos móveis. Cada célula é servida por uma estação rádio base (ERB), que se conecta com os dispositivos dentro da sua área de cobertura.
A respeito dos fundamentos teóricos e do princípio da transmissão por células em sistemas de comunicações celulares, analise as seguintes afirmativas:

I. Além da divisão em células, o sistema de comunicações celulares pode ainda subdividir cada célula em setores, geralmente 3 ou 6 setores. O principal benefício dessa setorização é a redução da interferência na conexão de cada usuário dentro da célula setorizada.
II. O handover é o processo pelo qual é estabelecido o link de comunicação entre dois usuários dentro de uma mesma célula.
III. Em sistemas de comunicação celular, cada célula sempre utiliza todos os canais disponíveis para maximizar a capacidade da rede. O objetivo principal de uma infraestrutura distribuída é otimizar o processamento de informações pelas Estações Rádio Base (ERBs), permitindo que cada ERB gerencie um menor número de usuários.

Está correto o que se afirma em
Alternativas
Q2607692 Redes de Computadores
Quanto às características e ao funcionamento das redes locais sem fio padrão IEEE 802.11 (Wi-Fi), é correto afirmar que
Alternativas
Q2607693 Redes de Computadores
Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal. Com relação aos problemas citados, avalie as afirmativas a seguir.
I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em
Alternativas
Q2607694 Redes de Computadores
Uma estação é considerada parte de uma rede local (LAN – Local Area Network) se pertencer fisicamente a ela. O critério de participação é geográfico. Muitas vezes precisamos de uma conexão virtual entre duas estações pertencentes a duas LANs físicas diferentes. Assim, utilizamos uma VLAN (Virtual Local Area Network), uma rede local virtual como uma rede local configurada por software em vez de meio físico. Para fornecer o suporte de configuração e funcionamento de uma VLAN (Virtual Local Area Network) foi definido o Padrão IEEE 802.1q.
Do exposto as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a.
Alternativas
Q2607695 Redes de Computadores
Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) dentro de Sistemas Autônomos na Internet, são empregados dois protocolos de roteamento: o protocolo RIP (Routing Information Protocol) e o protocolo OSPF (Open Shortest Path First). Com relação a esses protocolos de roteamento, avalie as afirmativas a seguir.

I. O protocolo OSPF usa o algoritmo de Dijkstra para calcular as melhores rotas entre a origem e o destino de um datagrama, tendo como informações um banco de dados dos estados de enlaces da topologia do sistema autônomo.
II. O protocolo RIP utiliza o algoritmo de roteamento vetor distância, enviando mensagens regulares entre os roteadores para difundir informações sobre largura de banda dos enlaces.
III. O protocolo OSPF possui um tempo de convergência menor que o protocolo RIP. O tempo de convergência é o período decorrido até que os roteadores completem a execução de uma reação a queda de um determinado roteador, escolhendo outro caminho disponível para os destinos afetados.

Está correto o que se afirma em
Alternativas
Q2607696 Redes de Computadores
Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) entre os Sistemas Autônomos na Internet, é empregado o protocolo de roteamento BGP (Border Gateway Protocol).
Com relação ao funcionamento do protocolo BGP, as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a.
Alternativas
Q2607697 Segurança da Informação
O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura.

Analise as afirmativas a seguir relativas ao protocolo SSH.

I. O protocolo SSH possui uma arquitetura cliente-servidor.
II. O SSH é um protocolo da camada de aplicação do modelo OSI.
III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22.

Está correto o que se afirma em
Alternativas
Q2607698 Segurança da Informação
Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação.
O firewall filtro de pacotes
Alternativas
Q2607699 Redes de Computadores
A figura abaixo apresenta o número de octetos de um pacote IP utilizado para transmissão do áudio de uma chamada VoIP utilizando o codec G723.1. Cada pacote IP transmite simultaneamente quatro quadros gerados pelo codificador de áudio G723.1. Cada quadro G723.1 possui 20 octetos e duração de 30 ms. O cabeçalho é composto por informações dos protocolos IPv4, UDP e RTP. 
Imagem associada para resolução da questão


A taxa de transmissão mínima necessária para que não ocorra perda de pacotes, em kbps, é igual a 
Alternativas
Q2607700 Redes de Computadores

Considere a seguinte mensagem SIP do tipo INVITE recebida pelo servidor VoIP do TCE-PA:


INVITE [email protected]
From: Carlos To: <sip:[email protected]>
To: Maria <sip:[email protected]>
Call-ID: [email protected]



Analise as afirmativas a seguir com relação a essa mensagem SIP INVITE:

I. A SIP URI do usuário que está realizando a chamada é Carlos.
II. Os usuários de origem e destino estão registrados no mesmo domínio.
III. O número do telefone que está sendo chamado é 2024-0811.


Está correto o que se afirma em

Alternativas
Q2607701 Engenharia de Telecomunicações
Os sistemas de comunicações ópticas podem operar em diferentes comprimentos de onda. A frequência do sinal óptico que possui comprimento de onda no vácuo igual a 1550nm é aproximadamente igual a:
Alternativas
Q2607702 Engenharia de Telecomunicações
Deseja-se estabelecer um enlace óptico de 100 Mbps utilizandose uma fonte LED de GaAlAs operando em 850nm e potência igual a -10dBm, e um fotodetector de Si, cuja sensibilidade de recepção é igual a -52,8dBm. A fibra óptica a ser utilizada possui atenuação igual a 0,27dB/km.

Considerando que todas as perdas de conexão da fonte LED e do fotodetector à fibra somam 2,3dB, a distância máxima teórica do enlace, em km, é aproximadamente igual a
Alternativas
Q2607703 Engenharia de Telecomunicações
O sistema de multiplexação por comprimento de onda (WDM)consiste na utilização de múltiplas fontes ópticas que operam emdiferentes comprimentos de onda (λ1, λ2, … λN) que transmitemfluxos de informações independentes pela mesma fibrasimultaneamente, como ilustra a figura abaixo.
Imagem associada para resolução da questão



Essa técnica de multiplexação é equivalente à multiplexação
Alternativas
Q2607704 Engenharia de Telecomunicações
A recomendação ITU-T G.692 especifica canais com espaçamento de 100GHz para sistemas WDM. O número máximo de canais em uma banda de transmissão compreendida entre os comprimentos de onda 1535nm e 1565nm, em um sistema WDM, é igual a
Alternativas
Q2607705 Direito Administrativo
Na execução de um processo licitatório, o valor global de um serviço de engenharia a ser contratado por uma empresa pública foi de R$ 500.000,00 (quinhentos mil reais).
As propostas apresentadas na licitação, em milhares de reais, são mostradas na tabela abaixo:
Imagem associada para resolução da questão



De acordo com a Lei nº 13.303, de 2016, é correto afirmar que a vencedora do certame foi a empresa
Alternativas
Q2607706 Administração Geral
Considerando o processo de gerenciamento de risco de acordo com a Norma ABNT NBR ISO 31000:2018, leia o seguinte fragmento:
Seu propósito é compreender a natureza do risco e suas características, incluindo o nível de risco.
Além disso, envolve a consideração detalhada de incertezas, fontes de risco, consequências, probabilidade, eventos, cenários, controles e sua eficácia.
A definição acima se refere ao conceito de
Alternativas
Q2607707 Administração Geral
Com relação aos processos atinentes à Gestão de Riscos, analise as afirmativas a seguir.

I. O processo de gestão de riscos deve ser parte integrante da tomada de decisão, incorporado na estrutura, operações e processos da organização, e aplicado nos níveis estratégicos, táticos e operacionais.
II. A gestão de riscos é melhorada continuamente por meio do aprendizado e experiências.
III. O propósito da gestão de riscos é a criação e proteção de valor. Ela melhora o desempenho, encoraja a inovação e apoia o alcance de objetivos.


Está correto o que se afirma em
Alternativas
Respostas
81: A
82: D
83: E
84: A
85: B
86: E
87: D
88: C
89: B
90: B
91: D
92: C
93: B
94: A
95: E
96: E
97: C
98: B
99: A
100: E