Algoritmos genéticos foram propostos a partir do sucesso das versões evolutivas biológicas. Considerando o problema do caixeiro viajante, no qual se procura descobrir o menor percurso ao visitar N cidades, julgue os itens subseqüentes.

Algoritmos genéticos podem ser utilizados para treinar redes neurais perceptron multicamadas. Uma vantagem desses algoritmos é seu potencial para evitar mínimos locais.

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador.

A UML não é uma metodologia de desenvolvimento, o que significa que ela não diz para você o que fazer primeiro e em seguida ou como projetar seu sistema, mas ela lhe auxilia a visualizar seu desenho e a comunicação entre os objetos. Basicamente, a UML permite que desenvolvedores visualizem os produtos de seus trabalhos em diagramas padronizados. Junto com uma notação gráfica, a UML também especifica significados, isto é, semântica. É uma notação independente de processos, embora o RUP (Rational Unified Process) tenha sido especificamente desenvolvido utilizando a.

A montagem de grandes redes corporativas de telefonia envolve a definição de diversos aspectos, que vão desde a ligação física de ramais até a interconexão de sítios geograficamente distribuídos e a prestação de serviços inteligentes de telefonia. A respeito das redes de telefonia corporativas, julgue os itens subseqüentes.

A identificação de chamadas é um serviço inteligente que envolve necessariamente sinalização adicional na rede telefônica. Esse tipo de sinalização somente pode ser realizado em sistemas de sinalização fora da banda (out-ofband), mesmo que esse utilize uma sinalização de canal comum. Portanto, para sistemas em que a sinalização é realizada no mesmo enlace utilizado para a comunicação de voz, a identificação de chamadas não é possível.

A Engenharia de Software se concentra nos aspectos práticos da produção de um sistema de software, enquanto a ciência da computação estuda os fundamentos teóricos dos aspectos computacionais. O termo foi criado na década de 1960 e utilizado oficialmente em.

A respeito das características do espectro eletromagnético e da correspondente atribuição de faixas de frequência no Brasil, julgue os itens subsequentes.

Legalmente, equipamentos emissores de radiofrequência não requerem autorização ou certificação da ANATEL para o uso em sistemas de comunicação.

A respeito das características do espectro eletromagnético e da correspondente atribuição de faixas de frequência no Brasil, julgue os itens subsequentes.

O espectro de radiofrequências é um recurso limitado, constituindo bem público administrado pela ANATEL.

Considerando que um técnico aplique a um vetorscópio um sinal de teste que consista em barras de cores SMTPE com 75% de amplitude e observe o sinal apresentado na figura acima, julgue os seguintes itens.

De acordo com a situação mostrada na figura, é correto afirmar que o componente de crominância do sinal em questão apresenta erro de fase, o que causa erro no matiz da imagem.

Com relação a desenvolvimento de sistemas, julgue os itens que se seguem. A arquitetura lógica de um sistema de gerenciamento de banco de dados (SGBD) lida com a forma como os dados são armazenados e apresentados ao usuário, ao passo que a arquitetura física ocupa-se dos componentes de software que compõem um SGBD.

A lógica nebulosa foi proposta por Lotfi Zadeh como uma generalização da lógica booleana. Vários produtos comerciais com lógica nebulosa estão disponíveis no mercado. A respeito da lógica nebulosa, julgue os itens que se seguem.

Uma contradição no conjunto de regras impede o correto funcionamento de um sistema nebuloso.

Com referência a meios de transmissão e técnicas básicas de comunicação em redes de comunicação, julgue os itens a seguir.

O par trançado pode ser utilizado para transmissões digitais e analógicas. Para as transmissões analógicas é necessário o uso de amplificadores a cada 5 km ou 6 km.

A respeito de telefonia e das diferentes formas de comutação, julgue os itens a seguir.

Os principais componentes de sistemas telefônicos — nos quais, tradicionalmente, é empregada a comutação por circuitos — são os loops locais, os troncos e os comutadores. Para os loops locais, podem-se utilizar tecnologias xDSL, como ADSL e ADSL2+, que são padrões da ITU para a camada física. No ADSL2+, há melhorias em relação ao ADSL, que incluem funções de diagnóstico de linhas.

O administrador de uma LAN precisa identificar o malware que está infectando computadores e propagando-se automaticamente na LAN por meio de cópias de si mesmo. De acordo com a descrição, trata-se de um

Acerca do uso do protocolo IP, julgue os itens seguintes.

Um AS (autonomous system), ao se comunicar com outro AS, deverá efetuar uma troca de todas suas rotas internas, usando protocolos iGP, que podem ser o OSPF ou RIP, por exemplo.

Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes.

No modo de funcionamento AdHoc, o ponto de acesso (access point) tem a função de fornecer o roteamento com o protocolo OLSR (optimized link state routing).

A respeito dos protocolos utilizados em VoIP, julgue os itens que se seguem.

O real time control protocol (RTCP) pode transportar informações sobre a identidade dos participantes de uma comunicação VoIP.

O processamento de imagens digitais muitas vezes é realizado mediante o uso de transformações na imagem. Transformações em imagens são implementadas por meio de operadores matemáticos. Com relação a esse tema, julgue os itens a seguir.

O operador toma a imagem em seu formato original como entrada e produz uma nova imagem (ou um novo formato de representação) como saída.

As redes locais de comunicação de dados utilizam atualmente, em larga maioria, tecnologias do tipo ethernet, que são padronizadas nos protocolos da família IEEE 802.3. No que se refere às principais características das redes ethernet, julgue os itens que se seguem.

Ethernet possui um serviço de segurança criptográfica nativo em que o endereço MAC é usado para geração de uma chave criptográfica, que será empregada em algoritmo de criptografia assimétrica. Esse sistema permite resolver eficientemente o problema da distribuição de chaves criptográficas, uma vez que os endereços MAC já estão distribuídos em todos os pontos comunicantes da rede.

Página 2