Foram encontradas 38.591 questões.
- Equipamentos de RedeGateway
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozQoS: Quality of Service
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozTelefonia
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
A respeito do serviço de VoIP (Voice over Internet Protocol), analise as assertivas e assinale a alternativa que aponta as corretas.
I. O VoIP requer uma conexão de banda larga estável para garantir a qualidade das chamadas.
II. A tecnologia VoIP pode ser implementada em redes públicas de internet e redes privadas.
III. O VoIP é incompatível com sistemas de telefonia convencionais, sendo uma tecnologia totalmente separada.
IV. O VoIP não permite a realização de chamadas para números de telefone fixo ou celular.
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Senador Salgado Filho-RS
O(A) _________ é um(a) __________ que é usado(a) para indicar o(a) __________ da resposta.
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Senador Salgado Filho-RS
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CREMEB
Um firewall é uma barreira de segurança que monitora e controla o tráfego de rede entre um computador ou rede privada e a internet. Ele atua como um guardião, filtrando o tráfego com base em um conjunto de regras predefinidas. Isso permite que apenas o tráfego autorizado passe, bloqueando tentativas de acesso não autorizado ou ameaças potenciais, como malware e ataques cibernéticos. Qual das seguintes alternativas é uma boa prática para configurar um firewall e aumentar a segurança da rede?
Provas
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Segurança de RedesAutenticação de Rede
- Segurança de RedesSegurança de Redes Sem Fio
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
Provas
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
Provas
No deploy em nuvem, a característica de serviço sob demanda garante que os recursos estejam disponíveis e possam ser acessados por clientes a partir de qualquer plataforma.
Provas
Acerca de Kubernetes, julgue o item que se segue.
O Kubernetes permite a execução de aplicativos na própria organização, em nuvens públicas e em ambientes híbridos.Provas
O HTTP é capaz de criptografar automaticamente a comunicação de dados entre o navegador do usuário e o servidor do sítio que está sendo acessado.
Provas
Caderno Container