Para a integração entre matriz e filiais de empresas por meio de redes WAN, têm sido empregadas tecnologias como MPLS (multiprotocol label switching), frame relay e ATM. Com relação a essas tecnologias, julgue os itens que se seguem.

Em frame relay, o controle de fluxo é realizado na camada de enlace, não sendo necessária a sua realização fim-a-fim (camada de transporte), e ocorre a implementação de funcionalidades da camada de rede na camada de enlace. Por outro lado, CIR (committed information rate) é um parâmetro ligado ao QoS (quality of service), que pode ser excedido em alguns bursts.

A respeito de gerência de projetos, julgue os próximos itens à luz das metodologias e práticas de mercado. É atribuição dos gerentes de projetos a escolha dos projetos a serem iniciados, uma vez que esses profissionais são aqueles que conhecem os requisitos e recursos disponíveis.
Acerca de antivírus e softwares maliciosos, julgue os próximos itens. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.

Julgue os itens subseqüentes, referentes a filtragem de imagens digitais.

A filtragem linear passa-baixas bidimensional também retira a componente DC da imagem, que nada mais é que a sua luminosidade.

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens.

Uma vez definida uma comunidade de leitura, tanto na versão 1 quanto na versão 2 do SNMP, a estação de gerência, a partir dessa comunidade, poderá enviar comandos SNMP do tipo get para verificar o que está definido no objeto em questão.

Considerando o que dispõe a portaria do Ministério das Comunicações que estabelece critérios, procedimentos e prazos para a consignação de canais de radiofrequência de canais do plano de televisão digital, no âmbito do SBTVD-T, e o Regulamento Técnico dos Serviços de Radiofusão Sonora de Onda Média, julgue os itens seguintes.

Para a instalação de uma nova emissora, exige-se encaminhamento de um projeto técnico ao Ministério das Comunicações e, para que esse projeto possa ser aprovado, é necessário, por exemplo, que o contorno de 1 V/m da estação não contenha estações transmissoras de radiocomunicações de uma concessionária do serviço móvel celular. Entretanto, considera-se aceitável a sobreposição do contorno de 25 mV/m da estação projetada com os contornos de 25 mV/m de outras estações de onda média operando em canais adjacentes, mediante consentimento, por escrito, dos responsáveis por essas estações.

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Considere a seguinte situação hipotética.

O gerente de rede de determinada empresa registrou tentativas freqüentes de ataque à sua rede oriundas do endereço 201.202.203.58. Nessa situação, com o objetivo de reduzir as chances de sucesso de uma possível invasão aos seus servidores, é correta a adição de uma regra que rejeite completamente o tráfego, independentemente de protocolo, originado do endereço invasor, com a seguinte sintaxe: ipchains -A input -d 201.202.203.58/32 -j DENY.

Julgue os itens a seguir, relativos a materiais elétricos e eletrônicos. Ao se construir uma junção p-n para a confecção de um diodo, inicialmente ocorre a difusão de portadores majoritários entre os lados da junção, havendo recombinação na área próxima à junção, o que leva ao surgimento de uma região de depleção.

Julgue os itens seguintes, a respeito de conceitos de antenas.

Se, em determinada frequência, uma antena dipolo apresenta impedância de entrada igual a 60 – j 40, então ela pode se tornar ressonante se a frequência aumentar.

No que se refere às características de operação das câmeras de vídeo, julgue os itens a seguir.

As câmeras de vídeo possuem sensores CCD ou CMOS, responsáveis pelo registro das imagens que chegam através da objetiva. Um dos importantes ajustes na câmera de vídeo é o white-balance, em que o circuito eletrônico da câmera analisa as porcentagens das cores que compõem a luz branca no ambiente e, havendo desvio nessa proporção, é realizada a correção. Nas câmeras digitais, esse ajuste é automático e, nas profissionais, o operador pode, manualmente, compensar o balanceamento da cor branca, a fim de ajustar corretamente a temperatura da cor das imagens ou cenas particulares.

A migração dos sistemas de telefonia para tecnologias baseadas em IP tem se popularizado nas organizações por oferecer menor custo e baixa complexidade, usando a Internet como meio de transmissão. Considerando esse assunto, julgue os itens que se seguem acerca de VoIP e seus protocolos. O gatekeeper tem a função de centralizar as chamadas dentro de sua zona, para prover o controle de chamadas dos terminais registrados.

No modelo, ou arquitetura, TCP/IP, o protocolo IP é utilizado para facilitar o processo de roteamento dos pacotes pela internet, sendo, desta forma, dividido em Classes de IPs. Nessa divisão, o IP: 120.10.10.1 pertence à Classe

A montagem de grandes redes corporativas de telefonia envolve a definição de diversos aspectos, que vão desde a ligação física de ramais até a interconexão de sítios geograficamente distribuídos e a prestação de serviços inteligentes de telefonia. A respeito das redes de telefonia corporativas, julgue os itens subseqüentes.

Ao contrário das redes de dados, as redes de telefonia utilizam um plano de endereçamento estático. Um serviço inteligente que possibilita compensar algumas limitações desse modelo de endereçamento é o serviço denominado siga-me, por meio do qual chamadas para um endereço são redirecionadas para outro. Entretanto, como reflexo do endereçamento estático, o redirecionamento precisa ser explicitamente programado pelo usuário ou pela operação da rede.

Uma rede neural Madaline consiste na associação de múltiplos neurônios Adaline. A respeito desse tipo de rede, julgue os seguintes itens.

Ao utilizar-se uma rede Madaline como identificador de sistemas dinâmicos, pode haver risco de instabilidade.

PAL (Programmable Array Logic) é um módulo programável simples que permite implementar funções lógicas, simplificando a implantação de sistemas digitais. No que se refere a essas informações, julgue os itens seguintes.

Nenhuma lógica seqüencial pode ser implementada apenas com CIs do tipo PAL.

Acerca de roteamento e protocolos de roteamento, julgue os próximos itens. Os roteadores decidem, com base no endereço IP, se um pacote deve ser roteado e por qual interface ele será enviado. Quando o roteamento acontece em um switch, a decisão de rotear o pacote baseia-se no endereço MAC de origem e, depois, no endereço IP de destino.
O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue os itens a seguir com relação ao modelo de referência ITIL. Um dos objetivos do gerenciamento de incidentes é o rápido restabelecimento do serviço para cumprir os prazos acordados, sem exigir o diagnóstico dos problemas de causa não identificada.

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Há duas políticas de regras aplicáveis aos pacotes que passam por uma ferramenta de firewall para se proteger a rede de ameaças internas e externas: descartá-los ou encaminhá-los. Por outro lado, proxies podem, geralmente, ser utilizados também como firewalls, pois filtram tráfegos específicos, como os referentes ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IP.

Página 22