Questões de Concurso
Foram encontradas 19.883 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As lacunas I e II são, correta e respectivamente, preenchidas com
No que concerne a implementação e limitações do serviço VoIP, julgue o item a seguir.
Uma forma de simplificar a implantação de serviço de
comunicação via VoIP é o uso de aparelhos de telefone IP.
No que concerne a implementação e limitações do serviço VoIP, julgue o item a seguir.
Em grandes corporações, a implantação dos serviços VoIP
apresenta problemas de qualidade da transmissão de voz em
decorrência da velocidade das redes, o que, muitas vezes,
é um impedimento ao uso desse serviço.
No que concerne a implementação e limitações do serviço VoIP, julgue o item a seguir.
Em chamadas VoIP, a transmissão de voz é bem mais eficiente
do que em chamadas feitas por telefonia tradicional.
No que concerne a implementação e limitações do serviço VoIP, julgue o item a seguir.
Devido a limitações tecnológicas, é impossível fazer uma
chamada VoIP a partir de um telefone convencional.
Julgue o item subsecutivo, a respeito do serviço VoIP Linux.
O uso do serviço VoIP Linux, embora traga economia no custo
das comunicações, está sujeito à limitação de distância física
entre os pontos de comunicação.
Julgue o item subsecutivo, a respeito do serviço VoIP Linux.
Na comunicação com uso do VoIP, a voz capturada de forma
analógica é transformada em pacotes de dados que podem ser
transmitidos por meio de um protocolo TCP/IP.
Julgue o item subsecutivo, a respeito do serviço VoIP Linux.
O serviço VoIP está disponibilizado nas versões de Linux existentes no mercado, sendo suficiente apenas uma configuração para que possa ser usado em uma corporação.
Julgue o próximo item, referente aos protocolos seguros.
O SSL pode ser empregado para pôr em execução uma VPN
que será usada na Internet.
Julgue o próximo item, referente aos protocolos seguros.
O HTTPS, um protocolo seguro para a transmissão de
hipertextos, é executado sobre uma camada que usa o
protocolo SSL/TSL e utiliza a porta 443.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Ferramentas IDS podem trabalhar simplesmente emitindo
alertas de tentativa de invasão ou aplicando ações com a
finalidade de contra-atacar a tentativa de invasão.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Os antivírus protegem o computador de ataques de vírus
exclusivamente por meio de escaneamento de vírus conhecidos
em arquivos armazenados.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Firewall é um produto configurável, sempre implementado por
software, usado para proteger um computador de ataques
externos.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
O uso de VPN permite a redução do custo de comunicação em
corporações.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Sistemas IDS podem ser implantados de forma que protejam
uma máquina específica ou uma rede de computadores.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
O uso de uma solução com base em chave privada pode
garantir a autenticidade de um arquivo que trafegue por uma
rede privada ou pública.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
A partir da topologia física de uma rede, constata-se como as
informações devem fluir entre as estações, observando-se se há
necessidade da utilização de protocolos de comunicação.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
Topologia digital refere-se aos avanços das redes sem fio, e
topologia física corresponde à maneira como computadores
estão conectados fisicamente a uma única rede.