Questões de Concurso
Para especialista em regulação
Foram encontradas 3.112 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação aos serviços de telecomunicações e de radiodifusão no Brasil, julgue o item seguinte.
Devido a exigências de alinhamento internacional, as redes
de telecomunicações e plataformas associadas ao serviço
móvel pessoal devem implantar tecnologias e sistemas
definidos pelo 3GPP e pela União Internacional de
Telecomunicações, ficando as suas estruturas de
sincronismo, sinalização, numeração, comutação e
encaminhamento dispensadas de prover convergência com
rede de serviço telefônico fixo comutado.
Em relação aos serviços de telecomunicações e de radiodifusão no Brasil, julgue o item seguinte.
A faixa de 3.300 MHz a 3.800 MHz deve ser utilizada por
sistemas digitais de radiocomunicação dos serviços fixos, em
aplicações ponto-multiponto, e dos serviços móveis que
empreguem duplexação por divisão de tempo, devendo as
potências efetivas isotropicamente radiadas de uma estação
base e de um terminal ser as mínimas necessárias à
realização do serviço com boa qualidade e adequada
confiabilidade.
Em relação aos serviços de telecomunicações e de radiodifusão no Brasil, julgue o item seguinte.
A prestadora do serviço móvel pessoal deve ativar somente
estações móveis com certificação expedida ou aceita pela
ANATEL, podendo deixar de proceder à ativação de estação
móvel cujo modelo não seja compatível com os padrões
tecnológicos adotados pela prestadora.
Em relação aos serviços de telecomunicações e de radiodifusão no Brasil, julgue o item seguinte.
Como estímulo à evolução tecnológica das arquiteturas do
serviço telefônico fixo comutado em ambiente competitivo
com outros serviços de telecomunicações, é permitida a
imposição de ônus ao assinante por alteração de tecnologia,
modernização ou rearranjo da rede de suporte do serviço por
ele contratado.
Em relação aos serviços de telecomunicações e de radiodifusão no Brasil, julgue o item seguinte.
Na prestação do serviço de comunicação multimídia (SCM),
não se admitem a transmissão, a emissão e a recepção de
informações de qualquer natureza que possam configurar a
prestação de serviços de radiodifusão, de televisão por
assinatura ou de acesso condicionado, tampouco a oferta de
serviço com as características do serviço telefônico fixo
comutado (STFC) destinado ao uso do público em geral para
o encaminhamento de tráfego telefônico por meio da rede de
SCM simultaneamente originado e terminado nas redes
do STFC.
Em relação aos serviços de telecomunicações e de radiodifusão no Brasil, julgue o item seguinte.
As prestadoras de serviço de telecomunicações de interesse
coletivo do serviço móvel pessoal que ofertarem serviços
típicos de sistemas de comunicações móveis da quinta
geração denominados EMBB (enhanced mobile broadband),
URLLC (ultra-reliable low latency communications) e
MMTC (massive machine type communications) poderão
restringir o acesso a esses serviços a determinados usuários,
mediante a implementação de fatiamento da rede e splits
funcionais.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de DNS cache snooping é um tipo de ataque em
que o servidor DNS precisa ser configurado para resolver
nomes recursivamente para terceiros e que os registros de
cache estejam apagados.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de manipulação de rede em SDN caracteriza-se por
um ataque crítico no plano de dados, caso em que um
invasor produz dados de rede falsos e inicia outros ataques
no plano de aplicação.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
Ataques de inundação HTTP são um tipo de ataque DDoS da
camada 7 no modelo de referência OSI.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de desvio de tráfego em SDN caracteriza-se por
comprometer um elemento da rede no plano de dados, para
redirecionar os fluxos de tráfego, o que permite a realização
de escuta clandestina.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
Consoante o que o algoritmo RSA preconiza, n é usado
como valor para chave pública, tal que n = p ∙ q, em que p e
q representam números primos grandes.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
O algoritmo AES usa o princípio conhecido como rede de
substituição-permutação, o que o faz ser eficiente em
software, mas não em hardware.
No que diz respeito à computação em nuvem e à computação na borda, julgue o item subsecutivo.
No modelo plataforma como serviço (PaaS), são
disponibilizados recursos para o desenvolvimento de
aplicativos, incluídas as atualizações do sistema operacional
hospedeiro e a manutenção de hardware.
No que diz respeito à computação em nuvem e à computação na borda, julgue o item subsecutivo.
A computação de borda dispõe de um mecanismo para
aproximar o armazenamento de informações e o
correspondente processamento dos dispositivos que
produzem essas informações.
Em relação à Indústria 4.0 e a metaverso, julgue o próximo item.
A Internet das Coisas e a computação em nuvem são
elementos que compõem os fundamentos da Indústria 4.0.
Em relação à Indústria 4.0 e a metaverso, julgue o próximo item.
O metaverso busca reproduzir a realidade em um ambiente
virtual, mediante tecnologias como realidade virtual,
realidade aumentada e Internet.
No que se refere a redes IP e a redes de distribuição de conteúdo (CDN), julgue o item que se segue.
O primeiro bit de um endereço IP classe A é sempre um.
No que se refere a redes IP e a redes de distribuição de conteúdo (CDN), julgue o item que se segue.
Uma rede IP com endereçamento classe A utiliza o primeiro
byte como parte que define o endereço da rede.
No que se refere a redes IP e a redes de distribuição de conteúdo (CDN), julgue o item que se segue.
Em uma CDN, é possível utilizar uma ferramenta de
balanceamento de carga para otimizar a entrega de conteúdo
por uma rota ideal, entretanto essa abordagem não funciona
com DNS, devido ao header HTTP.
No que se refere a redes IP e a redes de distribuição de conteúdo (CDN), julgue o item que se segue.
Em uma estratégia multi-CDN, o negócio permite que o
tráfego entre redes de entrega seja dividido de forma tal que
alguns usuários recebam conteúdo de determinado provedor
de CDN, enquanto outros usuários o recebam de outro
provedor de CDN.