Foram encontradas 120 questões.
Quanto à instalação de serviços VoIP, julgue o item
Uma grande restrição da telefonia VoIP em ambientes computacionais é a instalação do serviço em centrais telefônicas privadas (PABX), devido a restrições no protocolo SIP.
Provas
Acerca da segurança de sistemas, julgue o item
Entre as diversas técnicas de segurança empregadas em uma rede de computadores, existe o firewall, que monitora e controla o fluxo de entrada e saída de dados da rede, bloqueando o tráfego de dados indesejados. Um firewall pode ser implementado por hardware ou software.
Provas
Acerca da segurança de sistemas, julgue o item
Suponha-se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode-se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.
Provas
Acerca da segurança de sistemas, julgue o item
Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, tem-se uma extranet.
Provas
Acerca da segurança de sistemas, julgue o item
O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Com relação aos princípios básicos de roteamento, julgue o item
O processo de roteamento exige que o roteador continuamente descida qual será a melhor rota a seguir, pois as redes autônomas (AS) possuem diversas rotas entre si. É essa quantidade de diferentes possibilidades de rotas que tornam a rede resistente a falhas.
Provas
Com relação aos princípios básicos de roteamento, julgue o item
Um roteador utiliza duas tabelas para armazenar rotas. Uma delas é a RIB, que possui todas as rotas conhecidas. Como existem diferentes rotas para um mesmo destino, há a segunda tabela, denominada de FIB, que armazena a melhor rota para cada destino. A melhor rota é definida a partir de argumentos como métricas e políticas de roteamento.
Provas
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
Entre as variantes do padrão IEEE 802.11, algumas transmitem sinal somente na banda 2,4 GHz, outras somente na banda 5 GHz, mas não existe padrão definido que possa transmitir em ambas as frequências.
Provas
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
9 O ganho em taxa de transmissão da tecnologia Wi-Fi também ocorre por meio das técnicas de modulação utilizadas. Por exemplo, o uso da modulação 256QAM apresenta maior taxa de transmissão que o da 64QAM.
Provas
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
As redes que utilizam o padrão IEEE 802.11 evoluíram na busca da maior taxa de transmissão de dados. No caso do padrão 802.11n, há a incorporação de múltiplas antenas para a aplicação da tecnologia MIMO.
Provas
Caderno Container