Foram encontradas 120 questões.
A integração de voz e dados, assim como o suporte a aplicações multimídia, são tendências tecnológicas que objetivam uma utilização mais eficiente dos meios de comunicação e a construção de aplicações que permitam uma melhor interação entre os usuários. Acerca das tecnologias para a integração de voz, dados e multimídia em redes de comunicação, julgue os itens subseqüentes.
Dado que as redes frame-relay foram especificadas para permitir o transporte de dados, a adaptação dessas redes para transmitir voz requer a inserção, no pacote frame-relay, de informações que auxiliem no transporte de voz em pacotes, tais como o número de seqüência e o carimbo de tempo de geração de cada pacote.
Provas
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
O protocolo SSL (secure sockets layer) apresenta uma forma de autenticação assimétrica em que um cliente pode ter sua identidade autenticada para proteger o servidor. Essa autenticação não permite, no entanto, que um cliente confirme a identidade do servidor.
Provas
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
É suficiente estabelecer entre dois roteadores IP acordo de segurança (security agreeement — SA) do protocolo de segurança IP (IPSec) para permitir a autenticação recíproca desses dois roteadores.
Provas
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados.
Provas
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu.
Provas
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Em um firewall é altamente recomendável a rejeição de pacotes provenientes de uma rede externa que tenham endereço IP de origem da rede interna.
Provas
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Na rede de uma organização que tem mais de um local físico, cada um com um firewall, caso seja empregado o protocolo de autenticação de cabeçalho (authentication header) do protocolo de segurança IP (IPSec) nas comunicações entre tais firewalls, será possível a essa organização utilizar a Internet como uma rede privada virtual (virtual private network — VPN), sem comprometer os dados transmitidos.
Provas
Acerca das tecnologias empregadas em redes de computadores locais e de longa distância, bem como dos serviços, protocolos e funcionalidades de gerência integrados nessas redes, julgue os itens a seguir.
O serviço de diretório X.500 é distribuído entre um conjunto de agentes DUA (directory user agentes), cada um com entradas da DIB (directory information base), a base de dados que contém todas as infromações que podem ser obtidas pelo serviço de diretório.
Provas
Acerca das tecnologias empregadas em redes de computadores locais e de longa distância, bem como dos serviços, protocolos e funcionalidades de gerência integrados nessas redes, julgue os itens a seguir.
O campo HEC (header error control) das células do protocolo ATM, além de permitir o controle de erros do cabeçalho de cada célula, possibilita a descoberta dos limites das células pelo receptor.
Provas
Acerca das tecnologias empregadas em redes de computadores locais e de longa distância, bem como dos serviços, protocolos e funcionalidades de gerência integrados nessas redes, julgue os itens a seguir.
protocolo CSMA/CD (carrier sense multiple access with collision detection) apresenta um comportamento que define um limite superior preciso para o intervalo de tempo entre duas transmissões consecutivas de uma mesma estação.
Provas
Caderno Container