Questões de Concurso Comentadas para tj-sc

Foram encontradas 526 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635622 Redes de Computadores
WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635620 Redes de Computadores
Considere a seguinte configuração do arquivo sip.conf em uma implementação Asterisk:
[general] bindport = 5060 bindaddr = 10.1.40.17 context = default disallow = speex disallow = ilbc allow = ulaw maxexpirey = 120 defaultexpirey = 80
Nesse exemplo, está definido o endereço IP 10.1.40.17, onde o SIP está esperando por conexões. Para que todas as placas de rede da máquina esperassem por uma conexão SIP, o parâmetro bindaddr deveria ser configurado para:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635619 Arquitetura de Software
Sobre o elemento fault do protocolo SOAP, é INCORRETO afirmar:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635618 Arquitetura de Computadores
Assinale a alternativa que NÃO INDICA um dispositivo de armazenamento DAS (Direct Attached Storage):
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635617 Redes de Computadores

Sobre os conceitos referentes ao protocolo SIP, analise as afirmativas a seguir e assinale a alternativa correta:


I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP.

II. INVITE, ACK e BYE são métodos definidos na especificação SIP.

III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente.

Alternativas
Respostas
66: A
67: A
68: A
69: E
70: E