RNAs podem ser utilizadas no reconhecimento de padrões em imagens. Uma possível aplicação é o reconhecimento de placas de veículos. Em uma primeira etapa, a segmentação da imagem visa localizar a placa do veículo. Na segunda etapa, são identificados os caracteres. Considerando essas informações, julgue os seguintes itens.

A RNA pode reconhecer os caracteres utilizando uma matriz de pontos (bitmap) ou por meio de valores característicos (número de cantos, comprimento vertical e horizontal, inclinação etc.).

Julgue os próximos itens, relativos a hierarquia de memória e sistemas de entrada e saída. Uma interface de entrada e saída paralela (PIO) pode compor parte da memória à disposição da CPU, selecionando-se uma linha de barramento explícita dos dispositivos inativos.

Para que a rede de telefonia pública comutada (RTPC) realize sua função básica de atendimento a comunicações de voz, são usados esquemas de amostragem e codificação de sinal e posterior transmissão. No início da Internet, no entanto, a RTPC foi utilizada como meio de acesso à rede de computadores, no que ficou conhecido como acesso discado. Acerca dos conceitos da RTPC, julgue os itens subsequentes.

Em um sistema de telefonia que utilize sinalização por canal comum, o sinal de voz e a sinalização compartilham o mesmo canal.

Com relação a protocolos e codecs utilizados em VoIP, julgue os itens que se seguem.

Em geral, a Internet acelerou o processo de convergência em redes embasadas em VoIP, sendo o uso do TCP/IP fundamental nesse processo, visto que tais protocolos são utilizados em vários serviços de rede, seja nas redes de transmissão de dados, seja nas de voz.

A respeito de gerência de projetos, julgue os próximos itens à luz das metodologias e práticas de mercado. Caminho crítico é a sequência de atividades que representa o caminho mais longo de execução, que corresponde à menor duração possível de um projeto.

A álgebra booleana permite projetar sistemas combinatórios. A respeito desse assunto, julgue os itens a seguir.

Existem 16 diferentes funções lógicas para sistemas com 2 entradas binárias.

A respeito das memórias principais dos microprocessadores, julgue os itens a seguir. A hierarquização de memórias pelo tempo de acesso faz que a memória com maior velocidade de acesso esteja localizada no nível mais baixo da hierarquia, ou seja, mais distante do processador, a fim de melhorar o desempenho do sistema.

Algoritmos genéticos foram propostos a partir do sucesso das versões evolutivas biológicas. Considerando o problema do caixeiro viajante, no qual se procura descobrir o menor percurso ao visitar N cidades, julgue os itens subseqüentes.

Na solução do problema do caixeiro viajante por um algoritmo genético, é necessário considerar inicialmente vários caminhos válidos, formando uma população inicial.

O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue os itens a seguir com relação ao modelo de referência ITIL. A central de serviços possui uma característica essencial: a disponibilização de um ponto único de contato entre os usuários e o departamento de TI. A referida central pode ser estruturada de forma centralizada, distribuída por localidades ou virtualizada.

A lógica nebulosa foi proposta por Lotfi Zadeh como uma generalização da lógica booleana. Vários produtos comerciais com lógica nebulosa estão disponíveis no mercado. A respeito da lógica nebulosa, julgue os itens que se seguem.

Apesar da lógica nebulosa ser uma generalização da lógica booleana, nem todas as regras do cálculo booleano aplicam-se à lógica nebulosa.

Pulseiras ou tornozeleiras eletrônicas são dispositivos utilizados em sistemas de monitoração da localização de pessoas. Em diversos países, são utilizados atualmente por pais para a monitoração de crianças, pela justiça para a monitoração de pessoas sob prisão domiciliar ou em liberdade condicional e, até mesmo, para monitorar a aproximação de maridos violentos da residência ou do local de trabalho de suas esposas. Diversas são as tecnologias utilizadas nesses sistemas de monitoração. Nos sistemas modernos, as pulseiras eletrônicas são parte fundamental. Elas consistem em um transmissor que emite um sinal modulado e codificado a uma base receptora posicionada na residência da pessoa monitorada, que tem por objetivo verificar a distância da pessoa à base e delimitar um raio máximo de deslocamento, dentro de uma região predeterminada, tal como a residência da pessoa. Além das pulseiras eletrônicas, os sistemas de monitoração empregam a tecnologia de sistemas móveis celulares. Nesse caso, um dispositivo posicionado na cintura da pessoa monitorada coleta informações de localização (latitude, longitude e altitude) do sistema GPS (global positioning system) e as emite por meio da rede móvel celular a uma central de monitoramento, que monitora a trajetória do deslocamento da pessoa e o seu possível posicionamento em regiões não autorizadas.

Tendo essas informações como referência inicial, julgue os próximos itens.

Considerando-se que a central de monitoramento e a rede móvel celular, referidas acima, estejam interligadas por meio da Internet, então uma maneira adequada para que as informações de localização coletadas do sistema GPS acessem a Internet, e possam chegar posteriormente à central de monitoramento, é por meio do subsistema GPRS da rede móvel celular, caso essa rede seja do tipo GSM. Nesse caso, é necessário que o elemento da rede GSM denominado GGSN seja envolvido nessa operação, já que esse é o elemento que permite que dados do subsistema GPRS acessem a Internet.

Considerando as normas técnicas que se regulamentam a execução dos serviços de radiodifusão de sons e imagens e de retransmissão de televisão, julgue os itens de 115 a 120.

Em relação às atenuações mínimas das emissões fora de faixa e à potência média do transmissor, especificadas em função do afastamento em relação à frequência central das portadoras OFDM para as máscaras do espectro de transmissão, as estações digitais que operarem com máscara não crítica em determinada localidade onde não exista canal adjacente devem ter seus filtros reajustados para atenderem à máscara crítica do espectro de transmissão, obedecendo aos parâmetros regulamentares, para proteger o canal adjacente que, futuramente, se instale na mesma localidade.

No que se refere às linguagens de programação LISP, C e C++, julgue os seguintes itens.

Em LISP, é possível calcular o valor de pi com 100 casas de precisão.

A respeito de filtragem digital de sinais, julgue os itens que se seguem.

A convolução é uma ferramenta utilizada para cálculo da saída de alguns tipos de filtros digitais lineares.

Considerando que, após uma coleta de dados de uma rede local ethernet, a análise dos dados tenha mostrado que 80% do total de pacotes era broadcast, julgue os itens que se seguem.

O problema de broadcast poderá ser minimizado utilizando-se um roteador (camada 3 do modelo OSI) para separar os domínios de colisão e de broadcast.

Acerca de tecnologias utilizadas em sistemas de TV por assinatura, julgue os itens subsecutivos.

Os sistemas de TV por assinatura via cabo ou via satélite utilizam, normalmente, a técnica de transmissão OFDM, que propicia a esses sistemas maior robustez e capacidade de transmissão que as técnicas de transmissão com portadora única ou com portadoras não ortogonais.

A rede Adaline (Adaptive Linear Element) foi proposta em 1960 por Bernhard Widrow, originalmente para processamento de sinais. No que se refere a esse assunto, julgue os itens seguintes.

Um neurônio Adaline com duas entradas apresenta dois parâmetros ajustáveis.

Uma rede neural Madaline consiste na associação de múltiplos neurônios Adaline. A respeito desse tipo de rede, julgue os seguintes itens.

Para um problema que não é linearmente separável, a rede Madaline converge, se convenientemente treinada, para a solução de mínimo erro quadrático.

Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.
Página 6