Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.389 questões
II - O SIP (Session Initation Protocol) é um protocolo de telefonia IP usado para estabelecer, modificar e finalizar chamadas telefônicas VoIP entre dois ou mais participantes.
III - Em instalações de VoIP, os switches e roteadores devem sempre prover o fornecimento de energia com baixa voltagem para telefones IP por cabos Ethernet.
IV - O VoIP é uma solução que assegura a confidencialidade dos dados, uma vez que cifra os dados na origem.
Estão corretas as afirmativas:
( ) o modo peer-to-peer, é também chamado de modo ad hoc. ( ) o protocolo mais recomendado para a segurança de redes sem fio é o WEP. ( ) para a segurança das redes sem fio não deve ser usado o protocolo WPA2.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
I- O SSL opera acima da camada TCP em uma pilha exigir que os usuários ou projetistas de aplicações, para modificar programas para autenticar cada certifica e assinante. II- O IPsec permite a troca de dados na rede, ou camada IP, de entrada. III- O IPsec é usado principalmente para conectar redes públicas virtuais, quando se deve acessar de outros locais a partir de computadores conectados em rede.
As redes de acesso ADSL (assynchronous digital subscriber line), no padrão G. Lite, fazem uso de dois pares trançados de cobre. Com o uso de técnicas FDM (frequency division multiplexing), o espectro entre 4 kHz e 1,1 MHz é dividido em um bloco de canais de transmissão de upstream e outro bloco de canais de downstream.
I. Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do PC desde o momento em que ele é ligado pela primeira vez. II. Os firewalls trabalham usando regras de segurança, fazendo com que os pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final. III. É bastante comum empresas usarem computadores específicos que agem como um “guardião” de uma rede, filtrando todo o trânsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. IV. O firewall controla o acesso ao meio em redes Ethernet e minimiza o problema de colisão entre pacotes
SOAP utiliza o protocolo HTTP como forma de transportar dados na camada de aplicação, permite troca de mensagens baseado em XML e tem seu uso relacionado a web services.
I. A escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, leva em conta o mapeamento residente no DHCP.
I I. Uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma LAN é segmentar a rede com bridges ou com switches.
I I I. Os roteadores não podem ser utilizados para conectar LANs com WANs.
I V. Na tecnologia 10BASE-T, a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.
É correto o que se afirma APENAS em