Questões de Concurso
Comentadas para telebras
Foram encontradas 1.771 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Fatores ambientais da empresa e ativos de processos organizacionais são entradas do processo que determinam o orçamento.
Em uma VPN do tipo IPSec, uma SA (security association) é identificada pelos seguintes parâmetros: endereço IP de destino e de origem e identificador do protocolo ESP (encapsulating security payload).
O IPSec faz uso da SA (security association), que agrega protocolos como o AH (authentication header), capazes de controlar a autenticidade e a integridade do pacote.
Sobre VPN (virtual private network) IPSec e SSL, julgue o item que se segue.
VPNs do tipo SSL não suportam o uso de TLS para criptografar dados transmitidos em sua comunicação.
A VPN SSL faz uso de recursos de certificados digitais como um dos mecanismos de controle de segurança.
No protocolo H.323, o endereçamento pode ser feito por URL (uniform resource locator) e número de telefone.
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O formato de mensagens binário faz parte do protocolo SIP
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O protocolo SIP é capaz de atender a conferências com recursos multimídia.
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O término de chamadas por timeout é suportado pelo protocolo SIP.
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O protocolo SIP possui arquitetura monolítica e compatibilidade para comunicar-se com a Internet.
O protocolo H.323 possui padrões definidos a partir do seu projeto elaborado pelo IETF (Internet Engineering Task Force).
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
SIP e H.323 são capazes de negociar parâmetros de criptografia.
No que se refere a equipamentos de redes, julgue o item subsecutivo.
O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão conectados em suas portas.
Para interconectar redes, os roteadores não são considerados computadores; um roteador tem como objetivo a transferência de dados entre as redes que ele conecta.
O hardware bridge é utilizado para estender uma LAN, encaminhando adiante quadros completos, sem repassar interferências, entre dois segmentos de cabo.
Quanto a tecnologias de LAN, MAN e WAN, julgue o próximo item.
A Ethernet opera a 10 Mbps, a Fast Ethernet opera a 100 Mbps e a Metro Ethernet opera a 1 Gbps.
Com o uso de CSMA/CD, quando ocorre uma colisão de dados, imediatamente os computadores envolvidos tentam uma retransmissão, o que pode ocasionar outra colisão de dados.
Quanto a tecnologias de LAN, MAN e WAN, julgue o próximo item.
Em uma LAN com topologia anel, a rede inteira é desativada se houver ruptura em um dos cabos.
Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação.
A respeito de segurança da informação, julgue o item que se
segue.
No modelo PDCA (Plan-Do-Check-Act), a fase de Plan é responsável por avaliar e mensurar o desempenho de um processo de acordo com o SGSI.