Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.
II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.
III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
O TCP/IP é um conjunto de protocolos de comunicação utilizado em redes de computadores. Ele é dividido em várias camadas, onde cada camada é responsável pela execução de uma tarefa. O procolo UDP é utilizado na camada 

Os modos de operação broadcasting, multicasting e unicasting estão associados, respectivamente, às tecnologias de transmissão do tipo

A maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo

O analista de tecnologia da informação deve especificar os cabos de pares trançados para interligar as estações de trabalho de uma sala do Tribunal à Switch localizada no mesmo andar da sala onde estão as estações de trabalho. Adotando a Norma TIA/EIA 568-B, e a codificação de terminação T568A, os pinos de números 1 e 2 do conector RJ-45 devem receber, respectivamente, os fios de cores

O servidor DNS que o navegador usará é aquele que está configurado para o computador usar. Todos os computadores que estão conectados à Internet têm um campo para configuração do endereço IP de pelo menos um servidor DNS, normalmente configurado

NÃO é uma propriedade do Active Directory

A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de

Sobre os protocolos para melhorar a qualidade das comunicações em tempo real, considere:

I. Tanto o protocolo RTP quanto o RTCP foram projetados para serem independentes das camadas de rede e transporte.

II. O protocolo RTCP fornece uma padronização de funcionalidades para os aplicativos de transmissão de dados em tempo-real, tais como: vídeo, áudio, sem entretanto garantir a qualidade de serviço QoS ou reservar recursos de endereçamento.

III. O protocolo RTP implementa funções de controle na troca de informações entre as fontes e os destinos.

Está correto o que consta em

O técnico em rede de computadores deve configurar os IPs fixos e reais dos computadores da rede local de computadores (LAN) da empresa em que atua. Considerando que a máscara de sub-rede utilizada na LAN é Classe C e que um dos IPs válidos possui o valor: 144.156.108.201, outro IP que pode ser utilizado nessa LAN é

Um recurso muito útil para evitar que os usuários de computador burlem o proxy, removendo as configurações do browser, obrigando-os a passar pelo proxy, mesmo que as máquinas não estejam configuradas para tal. Trata-se do uso de um proxy

Dentre os sistemas de armazenamento de dados, conhecidos pelas siglas SAN, NAS e DAS, as grandes empresas costumam adotar o SAN, pois

As licenças de Serviço de Voz têm públicos distintos e, dentro desse contexto, os provedores operam os seus serviços regulamentados dentro das modalidades

No Windows 7 está presente o recurso de RAID (Redundant Array of Independent Disks), o qual permite transformar discos independentes de um computador em um conjunto logicamente interdependente. Sobre as possibilidades de configuração do RAID, é correto afirmar:
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.
IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é
Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um endereço IP virtual. No Roteador, essa função é desempenhada pelo

Quanto à computação em nuvem, considere:

I. Ao acessar seus dados na nuvem computacional, o usuário não precisa se preocupar com o hardware nem com o sistema operacional de seu computador, uma vez que dele utilizará somente o navegador.

II. O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo espaço físico, o que assegura ao próprio usuário manter seus dados sob sigilo.

III. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente e, quando cobrado, o usuário paga somente pelo tempo de utilização dos recursos.

IV. A Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários a servidores online, tornando desnecessário o uso de dispositivos de armazenamento.

É correto o que consta em

A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de

Página 3