Com relação a protocolos, técnicas, conceitos e demais recursos utilizados na Internet, julgue os itens a seguir.

A utilização do protocolo UDP não permite, isoladamente, assegurar uma conexão segura e confiável, inclusive para tráfego de tempo real como aquele decorrente de envio de voz e vídeo. Um dos recursos que complementam o UDP no tratamento desse tipo de tráfego é o protocolo RTP.

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma ICP (infra-estrutura de chaves públicas) utiliza criptografia simétrica, na qual um par de chaves (pública e privada) é atribuída a cada usuário, sendo tais chaves matematicamente relacionadas. No contexto de uso de uma ICP para certificação digital, é correto utilizar o padrão X.509, definido pela International Telecommunications Union (ITU).

Considerando que determinada empresa de telefonia móvel celular possua uma rede de telecomunicação de abrangência nacional, com diversos elementos interconectados para possibilitar tráfego de dados, voz e vídeo, julgue os itens de 103 a 106.

O UDP é um protocolo não orientado à conexão, por isso, quando usado em aplicações de voz que envolvam o transporte da mídia, pode apresentar desempenho adequado porque não necessita de controle de retransmissões.

PAL (Programmable Array Logic) é um módulo programável simples que permite implementar funções lógicas, simplificando a implantação de sistemas digitais. No que se refere a essas informações, julgue os itens seguintes.

Com circuitos integrados do tipo PAL, é possível implementar qualquer função combinatória.

A lógica nebulosa foi proposta por Lotfi Zadeh como uma generalização da lógica booleana. Vários produtos comerciais com lógica nebulosa estão disponíveis no mercado. A respeito da lógica nebulosa, julgue os itens que se seguem.

Certas funções matemáticas contínuas não podem ser aproximadas com lógica nebulosa.

Sabendo que o acesso a uma rede é gerenciado usando-se o protocolo CSMA/CA, um Engenheiro de Redes pode afirmar, corretamente, que

Considerando parâmetros de vídeo digital do SBTVD-T e critérios técnicos, julgue os itens que se seguem.

O padrão de compressão de vídeo adotado pelo Brasil no SBTVD-T é o MPEG-4 AVC (advanced video coding) – H.264, também conhecido como MPEG-4 parte 10. Esse padrão oferece considerável taxa de compressão com pouca perda de qualidade do vídeo, o que permite aos radiodifusores transmitir simultaneamente o maior número de canais em HDTV (high definition television) com a máxima qualidade possível.

Em linguagem C, estruturas de dados dinâmicas podem ser implementadas com listas encadeadas. Acerca dessas estruturas, julgue o item abaixo.

Uma vantagem de se utilizar estruturas dinâmicas é alocar apenas a memória necessária à aplicação.

O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue os itens a seguir com relação ao modelo de referência ITIL. O portfólio de serviços engloba o catálogo de serviços e, além deste, os serviços descontinuados e o pipeline de serviços.

Quanto a topologias, arquiteturas e protocolos de redes de comunicação, julgue os itens seguintes.

Um LSP (label switched path) é um caminho bidirecional específico entre dois roteadores que utilizam técnicas de comutação de etiquetas para o encaminhamento de pacotes.

Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.

Em conexões de longa distância, fibras ópticas do tipo multimodo, e não as do tipo monomodo, devem ser usadas, principalmente para aumentar a capacidade dos enlaces quando são necessários diversos modos de propagação para a transmissão de dados.

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. O Gigabit Ethernet opera em modo half duplex ou em modo full duplex. No modo full duplex, o padrão 802.3x determina um modo de gerenciamento XON/XOFF para o controle de fluxo.

Considere um sistema de comunicação celular hipotético com algumas características do EDGE (Enhanced Data Rate for GSM Evolution):

- a banda destinada ao serviço é dividida em canais com portadoras espaçadas de 200 kHz;

- cada canal é compartilhado por 8 usuários por meio da técnica TDMA (time division multiple access), tendo os time slots a duração de 10 ms;

- a codificação de canal FEC (forward error correction) utilizada tem taxa fixa igual a 3/4;

- usa interleaving.

- as técnicas de modulação disponíveis são GMSK, 8PSK, 16QAM e 32QAM;

- utiliza filtragem (ou conformação de pulso) do tipo cosseno levantado.

A respeito desse sistema de comunicação e de conceitos básicos de comunicação digital, julgue os próximos itens.

O interleaving é um baralhamento de bits feito com o objetivo de minimizar a ocorrência de longas sequências de bits 0s ou de 1s no fluxo de bits a ser transmitido e de tornar esse fluxo o mais aleatório possível. Entre outros benefícios desse processamento, está o de facilitar o trabalho do circuito recuperador de relógio do receptor.

A respeito de redes de comunicação, julgue os próximos itens.

Duas estações remotas envolvidas em processo peer-to-peer e que utilizem a pilha de protocolos TCP/IP somente terão os seus pacotes de dados analisados pela camada de rede dos roteadores envolvidos na comunicação antes de chegarem à estação destino.

Os modelos de referência OSI e TCP/IP são utilizados para representar sistemas e soluções que envolvem redes de comunicação e protocolos. Acerca desse assunto, julgue os itens a seguir. No modelo OSI, a camada de sessão controla as conexões entre computadores.

Com relação ao espectro de frequência dos sinais de TV e às técnicas de modulação utilizadas com esses sinais, julgue os itens a seguir.

Na modulação por amplitude (AM), o sinal modulado pode ser representado por s(t) = Ec (1 + m cos(Tmt)).cos(Tct), em que m representa o índice de modulação. A faixa de frequência entre fc e (fc + fm) é chamada banda lateral inferior e a faixa entre (fc – fm) e fc, banda lateral superior.

Página 7