Foram encontradas 4.578 questões.
A respeito de ambientes virtualizados, julgue os próximos itens.
Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador.
Provas
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.
Provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Segurança de RedesIPSec
- Segurança de RedesVPN: Virtual Private Network
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
Julgue os próximos itens, relativos à segurança da informação.
Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.
Provas
Julgue os próximos itens, relativos à segurança da informação.
Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Julgue os próximos itens, relativos à segurança da informação.
Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.
Provas
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozH.323 e Correlatos
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
A respeito de aplicações de voz e imagem e dos serviços de voz e vídeo sobre IP, julgue os itens a seguir.
Na arquitetura H.323, os MCUs (multipoints control unit) e os gatekeepers realizam tarefas similares, mas, por serem elementos lógicos distintos, não podem ser implementados no mesmo dispositivo físico.
Provas
A respeito de aplicações de voz e imagem e dos serviços de voz e vídeo sobre IP, julgue os itens a seguir.
Uma rede H.323 pode ser conectada a uma rede não H.323 por meio da tradução de protocolos para realização e liberação de chamadas e por meio de conversão de padrões de codificação entre as duas redes.
Provas
A respeito de aplicações de voz e imagem e dos serviços de voz e vídeo sobre IP, julgue os itens a seguir.
SIP (session initiation protocol), um protocolo de controle pertencente à camada de aplicações do modelo de referência OSI, é usado para iniciar, modificar ou terminar sessões ou chamadas multimídia entre usuários.
Provas
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozQoS: Quality of Service
Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.
Em um ambiente compartilhado de rede, a QoS está relacionada à reserva de recursos, que deve ser feita para uma classe de fluxo e não para fluxos individuais.
Provas
Caderno Container