Foram encontradas 38.412 questões.
Acerca de ataques a redes e aplicações, julgue o item que segue.
Ataques do tipo APT têm como principal objetivo a extorsão financeira por meio da criptografia de dados.
Provas
A respeito dos temas videoconferência e qualidade de serviços, julgue o item subsequente.
O uso de multicast associado ao IGMP reduz o tráfego de rede ao evitar múltiplas transmissões unicast para os mesmos receptores.
Provas
A respeito dos temas videoconferência e qualidade de serviços, julgue o item subsequente.
O protocolo SIP é utilizado para sinalização de sessões multimídia, não realizando transporte de mídia.
Provas
A respeito dos temas videoconferência e qualidade de serviços, julgue o item subsequente.
O H.323 é um protocolo responsável por sinalização, controle e transporte de mídia em videoconferência.
Provas
Acerca da convergência de rede, julgue o item a seguir.
A convergência de rede permite transportar voz, vídeo e dados sobre a mesma infraestrutura TCP/IP, mantendo diferenciação lógica dos serviços.
Provas
Acerca da convergência de rede, julgue o item a seguir.
Projetos de telefonia IP devem considerar parâmetros de qualidade como latência, jitter, perda de pacotes e largura de banda.
Provas
Acerca da convergência de rede, julgue o item a seguir.
O codec G.711 é amplamente utilizado em VoIP por aplicar compressão de dados, oferecendo maior qualidade de áudio e menor consumo de banda.
Provas
Acerca da convergência de rede, julgue o item a seguir.
O protocolo RTP garante entrega confiável e retransmissão de pacotes perdidos em chamadas VoIP.
Provas
A respeito do protocolo SNMP e de listas de acesso, julgue o item subsecutivo.
O modelo de segurança baseado em usuários introduzido na versão 3 do protocolo SNMP provê confidencialidade e integridade às mensagens de gerenciamento, coexistindo, de forma automática e transparente, com mecanismos de autenticação baseados em comunidades adotados nas versões anteriores.
Provas
A respeito do protocolo SNMP e de listas de acesso, julgue o item subsecutivo.
Em firewalls e proxies, listas de controle de acesso são avaliadas de forma ordenada, de modo que a primeira regra compatível com os atributos do tráfego determina a ação aplicada.
Provas
Caderno Container