Questões de Concurso
Comentadas para analista de sistemas - suporte
Foram encontradas 213 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O SIP pode estabelecer sessões de duas partes, sessões de várias partes e sessões multicast.
II. As sessões no SIP podem conter áudio, vídeo ou dados.
III. O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP.
IV. Com o SIP, o recurso de localização de chamada não é possível de ser utilizado. Essa funcionalidade só foi disponibilizada a partir da versão 2.0 deste protocolo.
I. O TLS foi embutido no SSL na versão 3.
II. A maioria dos sites de comércio eletrônico na Web utiliza SSL/TLS para estabelecer sessões autenticadas e seguras entre cliente e servidor.
III. A partir da criação do TLS o SSL continua sendo forte no mercado, embora o TLS provavelmente o substituía aos poucos.
IV. A limitação do TLS é a de ser uma tecnologia fechada, desta forma a compatibilidade com outras aplicações fica comprometida.
I. Com frequência, NAT é combinado em um único dispositivo com um firewall.
II. É possível integrar a NAT a um roteador ou modem ADSL.
III. O NAT fere o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para outro a qualquer momento.
IV. Quando um pacote chega ao NAT vindo do ISP, o campo porta de origem no cabeçalho de TCP é extraído e usado como índice para a tabela de mapeamento do NAT.
I. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.
II. Para a internet, o topo da hierarquia de nomes é controlado por uma organização chamada ICANN.
III. Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas.
IV. Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele.
I. HTTP é um simples protocolo, do tipo solicitação-resposta, que roda sob TCP.
II. O protocolo HTTP especifica quais mensagens os clientes podem enviar para os servidores e quais respostas recebem de volta.
III. Os cabeçalhos de solicitação e respostas são dados em UTF-8 neste protocolo.
IV. O HTTP é um protocolo da camada de aplicação.
I. Este modelo baseia-se em uma proposta desenvolvida pela ISO como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas.
II. O modelo OSI possui sete camadas.
III. A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.
IV. A camada de apresentação permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS.
II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha.
III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede.
IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos.
I. Para diminuir a superfície de ataque do Windows Server 2003, o IIS não é instalado como padrão.
II. Para instalar o IIS no Windows Server 2003, podemos utilizar o Assistente para Adicionar/Remover componentes do Windows, em Adicionar ou remover programas, localizado no painel de controle.
III. Quando o IIS é instalado, um site padrão é criado, permitindo implementar um ambiente WEB de forma rápida e fácil.
IV. Após a instalação, o IIS vem configurado por padrão para prover conteúdos estáticos e dinâmicos.
I. Quando o usuário trabalha a partir de vários computadores, temos a possibilidade de configurar perfis móveis (RUPs), garantindo assim consistências em arquivos e configurações.
II. Os RUPs armazenam perfis em um servidor, o que permite também fazermos backups destes perfis, varredura de vírus e controle central.
III. Mesmo em redes onde Perfis móveis de usuários são desnecessários, a implementação RUPs garante que, se necessário a reinstalação de um sistema, o ambiente dos usuários em um novo sistema será idêntico aquele do sistema anterior. Isso se servidor onde estavam armazenadas as informações RUPs não foi afetado.
IV. A configuração de RUPs, em um servidor, tem a particularidade de que a pasta onde as informações serão armazenadas deva estar com seu sistema de arquivos configurado em FAT32.
I. Como padrão, os perfis de usuários são armazenados localmente no sistema em %System-drive%\Documents and Settings\ %UserName%.
II. Quando um usuário loga-se pela primeira vez no sistema, o sistema criará um perfil para o usuário, copiando de um perfil padrão.
III. Todas as modificações feitas na área de trabalho e no ambiente de software do usuário são armazenadas no perfil local do usuário.
IV. O perfil é verdadeiramente local neste sistema. Se um usuário faz o logon em outro sistema, os documentos e as configurações que fazem parte de seus perfis não acompanham o usuário.
I. O modo Área de trabalho Remota permite apenas duas conexões remotas simultâneas e não inclui componentes de compartilhamento de aplicativo do Terminal Server.
II. Em sua instalação padrão, a Área de Trabalho remota opera com muita sobrecarga para o sistema, e sem nenhuma exigência adicional de licenciamento.
III. Como os serviços de terminal e sua capacidade dependente da Área de Trabalho remota são componentes padrão do Windows Server 2003, cada servidor tem a capacidade de fornecer conexões remotas com seu console.
IV. No Windows XP e Windows Server 2003, a Conexão de Área de Trabalho Remota é instalada por padrão.