Para que a rede de telefonia pública comutada (RTPC) realize sua função básica de atendimento a comunicações de voz, são usados esquemas de amostragem e codificação de sinal e posterior transmissão. No início da Internet, no entanto, a RTPC foi utilizada como meio de acesso à rede de computadores, no que ficou conhecido como acesso discado. Acerca dos conceitos da RTPC, julgue os itens subsequentes.

Considere que, ao se analisar um canal de voz por meio de equipamento apropriado, conclua-se que esse canal opera na faixa de 270 Hz até 3.150 Hz. Nesse caso, se o sistema de amostragem do equipamento de análise tiver sido ajustado para operar a 7.000 amostras por segundo, essa configuração estará adequada para uma análise correta do canal.

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.

Acerca de controladores nebulosos, julgue os itens que se seguem.

O controlador PID nebuloso permite sintonia adequada em mais de um ponto de operação.

Atualmente, poucos serviços de telecomunicação utilizam transmissão analógica; um deles é o serviço de radiodifusão (rádio e TV). Acerca das técnicas de modulação analógicas utilizadas nesse serviço, julgue os itens que se subseguem.

Caso um sinal banda base, com largura espectral de 10 kHz, module a frequência de uma portadora, causando um desvio (máximo) de frequência de 100 kHz, será correto considerar, para efeitos práticos, que o sinal FM gerado ocupará uma banda com largura de 200 kHz.

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

O Windows 2000 e o Windows NT podem acessar uma rede privada por meio da Internet, utilizando uma conexão VPN, por meio do L2TP (layer two tunneling protocol). A implementação desse protocolo nesses sistemas operacionais suporta o tunelamento em redes IP, frame relay e ATM.

Determinada operadora de telefonia móvel celular fornece serviço de acesso à Internet aos seus usuários, apenas por meio de endereços IP versão 4 (IPv4) privados, com base na RFC 1918. A polícia civil, com a autorização da justiça, foi autorizada a analisar todas as comunicações referentes aos usuários dessa operadora, a fim de identificar os possíveis agentes de um crime. A polícia tinha informações de que os criminosos comunicavam-se usando serviços de conectividade de voz sobre IP (VoIP).

Tendo como referência a situação hipotética acima, julgue os itens a seguir.

Sabendo-se que, quando o protocolo SIP é usado em comunicação VoIP, o sinal de voz (mídia) e a sinalização são disponibilizados em sessões distintas, é correto concluir que, para se capturar o tráfego de voz nesse tipo de comunicação, é necessário, inicialmente, que a sinalização seja analisada, para, depois de identificados os elementos da rede que estão transportando a mídia, se poder fazer a captura do tráfego nesses elementos.

Julgue os seguintes itens com base no modelo de referência TCP/IP.

A comunicação por primitivas que ocorre entre o processo de um usuário e o sistema operacional passa necessariamente pela camada de apresentação do modelo TCP/IP. Esse procedimento é necessário para resolver o problema de sequenciamento, que ocorre ao ser usado o UDP como protocolo de transporte para o FTP (file transfer protocol).

Julgue os itens a seguir, referentes a firewalls, proxies e sistemas de detecção de intrusão. Ao se definir a arquitetura de segurança de uma rede, os filtros de pacote devem estar localizados em roteadores de borda a fim de proteger a rede interna da Internet.
Julgue os próximos itens acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree). No STP, o root brigde é determinado pela bridge com o maior valor possível do bridge ID.

A obtenção da função lógica X-OR (Ou-exclusivo), via treinamento representou um marco nos primórdios das redes neurais artificiais. Acerca desse assunto, julgue os itens a seguir.

Uma rede perceptron multicamadas com função de ativação logística pode fornecer a solução do X-OR via treinamento.

A lógica nebulosa foi proposta por Lotfi Zadeh como uma generalização da lógica booleana. Vários produtos comerciais com lógica nebulosa estão disponíveis no mercado. A respeito da lógica nebulosa, julgue os itens que se seguem.

Centróide da área é um método de agregação muito utilizado em sistemas nebulosos do tipo Sugeno.

Julgue os itens a seguir, relativos a materiais elétricos e eletrônicos. A dopagem em semicondutores consiste na introdução de átomos de impurezas, estranhos à estrutura cristalina do material intrínseco, a fim de que sejam alteradas as propriedades físicas do semicondutor.
Com relação a desenvolvimento de sistemas, julgue os itens que se seguem. A linguagem de modelagem unificada (UML), que surgiu a partir de trabalhos sobre modelagem funcional, é um conjunto de oito diferentes tipos de diagramas que podem ser utilizados para modelar sistemas de software.

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens de 58 a 61.

Se uma rede for dotada de equipamentos roteadores que possuam apenas funcionalidade de roteamento RIP v1, então as sub-redes ligadas a esses roteadores deverão ser configuradas com base em endereços do tipo CIDR.

Julgue os próximos itens, relativos a hierarquia de memória e sistemas de entrada e saída. As tabelas de página usadas pela memória virtual devem ficar na memória principal para estarem acessíveis aos processos, portanto, elas não estão sujeitas à paginação.

Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.

O LDAP (lightweight directory access protocol) é um protocolo útil quando se trata de gerenciamento de autenticação em sistemas Linux, pois permite a centralização, em um único local da rede, de informações acerca de usuários, senhas e diretórios, entre outras. Além disso, o acesso a esses dados pode ser feito de forma segura, pois a maioria dos servidores LDAP oferece conexões criptografadas usando SSL (secure socket layer).

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.

Acerca da organização e da arquitetura de hardware de computadores, julgue os itens subsequentes. Entre as contribuições que os sistemas RISC trouxeram para a arquitetura dos computadores, se comparados aos sistemas CISC, estão o maior número de registradores de propósito geral e uma ênfase na otimização no pipeline de instruções.

Acerca do uso do protocolo IP, julgue os itens seguintes.

A grande vantagem do uso do BGP v4 para o roteamento em um AS é a possibilidade do controle total do tráfego em toda a Internet, tanto com relação aos caminhos de entrada quanto aos de saída nas conexões entre os ASs.

Com relação a equipamentos, dispositivos de rede e meios de transmissão, julgue os itens a seguir.

Uma das formas de se aumentar a disponibilidade de uma rede é embasada em técnicas de backup. Para esse fim, pode-se utilizar espelhamento, uma técnica de proteção contra falhas de discos em servidores de rede em que os dados são gravados em dois discos (principal e de backup), cada um com o seu próprio controlador.

Página 11