Foram encontradas 70 questões.
- Segurança de RedesVPN: Virtual Private Network
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
Referente à utilização de VoIP (Voice over Internet Protocol) e VPN (Virtual Private Network), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) O VoIP (Voice over Internet Protocol) permite a transmissão de comunicações de voz sobre redes IP.
( ) No VoIP (Voice over Internet Protocol), uma das vantagens da transmissão de voz por rede corporativa é exigir pouco dos recursos da rede.
( ) É possível criar VPNs (Virtual Private Network) entre dois pontos quaisquer. Em consequência dos custos relativamente altos da internet, a VPN (Virtual Private Network) também apresenta custos altos.
( ) Empresas podem implantar VoIP (Voice over Internet Protocol) e VPNs (Virtual Private Network) para reduzir custos e permitir o trabalho remoto.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPUDP: User Datagram Protocol
Considerando as características e funções dos protocolos SMTP, HTTP, IP, UDP e Ethernet, assinale a alternativa correta.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
- TCP/IPConceitos e Especificações do IP
- TCP/IPTCP: Transmission Control Protocol
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) TCP (Transmission Control Protocol) é um protocolo orientado à conexão e garante a entrega confiável dos dados.
( ) O IP (Internet Protocol) é um protocolo usado na Camada de Transporte.
( ) O FTP (File Transfer Protocol) utiliza o protocolo TCP (Transmission Control Protocol) para transferência de arquivos.
( ) O HTTP (HyperText Transfer Protocol) é um protocolo usado na Camada de Acesso à Rede.
Provas
Em relação às camadas do conjunto de protocolos TCP/IP, assinale a alternativa que corresponde ao protocolo que é utilizado na Camada de Internet do modelo TCP/IP para endereçamento e roteamento de pacotes.
Provas
A respeito do padrão Wi-Fi IEEE 802.11x e de suas principais características e tecnologias, relacione as colunas e assinale a alternativa com a sequência correta.
1. Banda de Frequência.
2. MIMO (Multiple Input Multiple Output).
3. Canais e largura de banda.
4. MU-MIMO (Multi-User MIMO).
( ) O padrão Wi-Fi opera em duas faixas principais de frequência: 2,4 GHz e 5 GHz. O espectro de 2,4 GHz é mais congestionado, enquanto o de 5 GHz oferece maior largura de banda e menos interferência.
( ) O padrão IEEE 802.11x oferece diferentes larguras de canal para transmissão de dados, como 20 MHz, 40 MHz, 80 MHz e 160 MHz, dependendo da revisão do padrão.
( ) Permite a transmissão simultânea de dados para múltiplos dispositivos, melhorando a eficiência em ambientes com vários usuários.
( ) Tecnologia que utiliza múltiplas antenas para transmitir e receber dados, aumentando a largura de banda e melhorando a confiabilidade da conexão.
Provas
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
Qual é a função principal do padrão Wi-Fi IEEE 802.11x?
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de Vulnerabilidades
- GestãoGestão de RiscosAnálise de Riscos
Durante uma análise de riscos de segurança da informação em uma empresa de telecomunicações, o especialista em infraestrutura de tecnologia da informação (TI) identificou uma vulnerabilidade crítica nos servidores de banco de dados que armazenam informações confidenciais de clientes.
Nesse contexto, assinale a alternativa que apresenta a melhor abordagem para mitigar esse risco?
Provas
A empresa ABC possui uma rede de filiais distribuídas em várias cidades. Atualmente, cada filial possui um firewall físico dedicado para proteger sua rede local. No entanto, a empresa enfrenta dificuldades em gerenciar e atualizar esses dispositivos de forma eficiente. O gerente de TI está considerando adotar a tecnologia NFV (Network Functions Virtualization) para simplificar e otimizar a infraestrutura de segurança da rede.
Qual seria a melhor abordagem para a empresa ABC nesse cenário?
Provas
Assinale a alternativa que apresenta a primeira etapa do processo de gestão de riscos de segurança da informação.
Provas
- GestãoGestão de Ativos de Informação
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
O principal objetivo da avaliação de riscos na gestão de segurança da informação é
Provas
Caderno Container