Julgue os seguintes itens, relativos a antenas e propagação.
Considere a projeção de um enlace de micro-ondas com alcance de 4 km em um ambiente suburbano com obstáculos de altura máxima de 15 m na faixa de frequência de 3 GHz. Considere, ainda, que o transmissor e o receptor sejam colocados no topo de torres com 30 m de altura. Nessa situação, não haverá nenhum obstáculo na primeira zona de Fresnel.
Sistemas de comunicação modernos utilizam, cada vez mais, técnicas de transmissão digital, incluindo códigos corretores de erro e codificação de linha ou modulação digital. A respeito desse assunto, julgue os itens que se seguem.
É impossível transmitir dados a uma taxa acima da capacidade de canal com probabilidade de erro menor que 0,5.
Com relação a sistemas de telefonia digital, julgue os itens subsequentes.
As redes de telefonia modernas estão migrando em grande parte para a tecnologia VoIP, em que é empregada comutação por circuitos, diferentemente das redes PSTN (public switched telephone network) tradicionais, que empregam comutação por pacotes.
No que concerne a redes de dados com ou sem fio, julgue os itens de 111 a 114.
No modelo ISO-OSI, são definidas sete camadas, que, listadas na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de apresentação, de transporte e de aplicação.
Acerca dos algoritmos de criptografia e de compressão de arquivos de dados, julgue os seguintes itens.
Esquemas de criptografia de chave pública também são conhecidos como de criptografia simétrica, pois possuem apenas uma chave, tanto para encriptação quanto para desencriptação.
A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.
No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.
No que se refere a arquitetura, modelos lógicos e representação física de banco de dados e implementação de SGBDs relacionais, julgue os itens que se seguem.
A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados.
Julgue os itens a seguir, relativos à linguagem de consulta estruturada (SQL).
Divergência de impedância é o termo usado para se referir aos problemas que ocorrem devido às diferenças entre o modelo de banco de dados e o modelo da linguagem de programação.
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.
Considere um vetor C com valores entre 0 e 999, em que cada elemento do vetor é dividido em três partes (unidade, dezena e centena). Nesse caso, o método de classificação por distribuição de chave, aplicado sobre C, realizará a ordenação dos valores pela execução de sucessivos passos, tomando-se em cada passo apenas uma parte do elemento.
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol).
Acerca de computação em nuvem, julgue os itens subsequentes.
O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.
No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.
O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes.
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.