As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.

Determinada operadora de telefonia móvel celular fornece serviço de acesso à Internet aos seus usuários, apenas por meio de endereços IP versão 4 (IPv4) privados, com base na RFC 1918. A polícia civil, com a autorização da justiça, foi autorizada a analisar todas as comunicações referentes aos usuários dessa operadora, a fim de identificar os possíveis agentes de um crime. A polícia tinha informações de que os criminosos comunicavam-se usando serviços de conectividade de voz sobre IP (VoIP).

Tendo como referência a situação hipotética acima, julgue os itens a seguir.

Se a polícia tiver acesso a comunicação em VoIP da qual participem usuários da operadora e se for detectado que nessa comunicação foi utilizado determinado endereço IPv4 público na Internet, então será correto concluir que essa comunicação não pode ter-se originado na rede móvel, já que esta utiliza apenas endereços IPv4 privados, e, por isso, a polícia não poderá obter dados dos usuários da operadora que participaram da comunicação, tais como localização e conteúdo enviado a partir da rede móvel.

A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

Um problema comum em redes WLAN é a propagação multipath, que ocasiona variações no tempo, no atraso e na atenuação.

O Engenheiro de Redes escolheu o BGP como protocolo de roteamento, pois na especificação constava protocolo de roteamento

Acerca de comunicação via satélite, julgue os próximos itens.

Em um sistema de TV via satélite, o sinal pode ser enviado da estação transmissora para o satélite geoestacionário, sendo repetido entre satélites intermediários até chegar à estação remota ou ao local onde o usuário receberia o sinal via antena do tipo VSAT (very small aperture terminal).

Com relação aos sistemas e protocolos modernos de videoconferência por IP, julgue os itens seguintes. Por meio do protocolo IGMP, um terminal de videoconferência pode especificar o grupo de multicast para o qual deseja se juntar, sem a necessidade de um roteador multicast.

Acerca dos aspectos regulatórios dos serviços de telecomunicações, conforme consta na Lei Geral de Telecomunicações, e do Regulamento Técnico dos Serviços de Radiodifusão Sonora em FM, julgue os próximos itens.

Considere que a altura física do sistema irradiante proposto para uma emissora de FM, incluindo-se a estrutura metálica que o suporta, seja igual a 50 m e será implementado em local situado a 2,5 vezes o comprimento de onda de outra emissora de radiodifusão sonora que utilize antena vertical. Nessa situação, para a aprovação das características de instalação desse sistema, a proponente deverá comprovar que uma eventual deformação do diagrama de irradiação horizontal dessa antena vertical não implicará variação do campo característico de ± 2 dB, em qualquer direção.

Com relação aos sistemas e protocolos modernos de videoconferência por IP, julgue os itens seguintes. Diferentemente do H.323, que representa um conjunto completo de protocolos para conferência multimídia, o SIP aborda apenas os módulos de inicialização e gerenciamento de sessão.

Julgue os seguintes itens com base no modelo de referência TCP/IP.

Caso uma rede de comunicação apresente problema de configuração na camada de sessão, provavelmente, tratar-se-á de rede que usa o IP como protocolo de rede e o TCP como protocolo de transporte.

As tecnologias da Internet vêm revolucionando a interconexão de redes, ao ponto de se falar em redes convergentes como sinônimo de convergência IP. Em relação à arquitetura de rede da Internet e aos principais protocolos utilizados, julgue os itens a seguir.

O protocolo de interconexão de redes é o IP, que opera em modo não-orientado a conexões e fornece um serviço de entrega de pacotes não-confiável. Entretanto, o uso do IP juntamente com o TCP faz com que o serviço oferecido à aplicação seja ao mesmo tempo confiável e orientado à conexão.

Acerca de controladores nebulosos, julgue os itens que se seguem.

Para processos lineares, não há benefício em se utilizar um controlador nebuloso.

A respeito de filtragem digital de sinais, julgue os itens que se seguem.

Os filtros digitais do tipo FIR são intrinsecamente estáveis.

A comunicação entre dois computadores está sendo realizada utilizando o IPSec em modo transporte. Do pacote IP original

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Os certificados são criados por uma autoridade certificadora, cujo modelo de confiança pode ser de dois tipos: teia de confiança (web of trust) e autoridade hierárquica. Na autoridade certificadora, é mantida uma lista de certificados revogados, que é implementada em serviços de diretórios tais como o LDAP (lightweight directory access protocol) e o X.500.

Acerca de linguagens de programação, julgue os itens seguintes. As estruturas de dados estáticas são aquelas em que o tamanho ocupado na memória é definido antes de o programa ser executado e não podem ser modificadas durante a execução do programa.
Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.
Julgue os itens seguintes, acerca de telecomunicações e de sistemas de comunicação. O efeito de captura em um sistema FM (frequency modulation) ocorre quando há sistemas que modulam em FM ou ruído em frequências idênticas ou muito próximas à estação desejada. Nesse caso, o receptor responde ao sinal de maior potência e ignora os demais.
Página 26