Questões de Concurso
Foram encontradas 732 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.
Segundo padrões da IETEF (Internet Engeneering
Task Force), no processo de criação de uma chamada
nos serviços de VoIP, é possível que um usuário tente
contato com vários locais simultaneamente por meio de um
servidor de localização.
A energia necessária para alimentar um telefone IP, em conexão com a Internet por uma rede cabeada, pode ser fornecida por meio de um cabo Ethernet.
Um dos serviços da Internet é o acesso remoto, que pode ser configurado de forma segura por uma VPN (virtual private network).
As tecnologias de VPN implementam acesso remoto por meio de um túnel lógico seguro estabelecido sobre uma rede pública como a Internet.
A questão baseia-se na Figura 14, que mostra, esquematicamente, a utilização de uma VPN (Rede Privada Virtual).
A Figura 14 mostra, esquematicamente, uma mensagem, identificada pela letra (B), sendo enviada de um computador da rede (A) para um outro computador (C), de outra rede de computadores, por meio de uma VPN, sobre IP. Nesse caso, considere as seguintes alternativas sobre VPN:
I. Em uma VPN, sobre uma rede IP, utiliza-se o protocolo IPSec, a quem cabe realizar O encapsulamento de pacotes e prover mecanismos de autenticação entre as extremidades do túnel virtual criado. Esse protocolo funciona da seguinte forma: um documento original, enviados por um usuário, como o mostrado na Figura 14, com a indicação "(B)", é encapsulado em um pacote especial chamado "L2TP" e encaminhado pelo túnel No destino, esse pacote é desencapsulado e apresentado na interface apropriada.
Il. A VPN extranet é um tipo de rede privada virtual que permite conectar diversas organizações diferentes, como, por exemplo, clientes a fornecedores, por meio de uma infraestrutura compartilhada com a utilização de conexões normalmente dedicadas.
III. Para garantir a integridade do documento “«B), mostrado na Figura 14, que será enviado de um computador da rede "(A)", para outro, da rede (C)", pode-se utilizar uma das seguintes funções de hash: RSA, DES, RC4 ou SHA-256.
Quais estão corretas?