A respeito da tecnologia VoIP, analise as afirmativas a seguir.

I – O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões.

II – Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP.

III – Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.

Está(ão) correta(s) a(s) afirmativa(s)

Sobre os mecanismos de autenticação é incorreto afirmar:
Sobre os métodos do protocolo http, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web.
( ) O método POST é muito utilizado para enviar dados do cliente para o servidor.
( ) O método CONNECT é definido para criar uma conexão com o servidor http.
( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico.
Em uma rede de computadores, cada dispositivo conectado possui um código chamado de endereço MAC, que pode ser descrito como:

A mensagem de controle implementada no RTCP, pela qual seguem informações adicionais sobre cada participante de uma sessão RTP, tais como: e-mail, telefone, localização geográfica etc., visando exclusivamente sua identificação, é do tipo

Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que

A camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol).

Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de
Estratégia de encaminhamento de informação na internet, em que o emissor se comunica com o destinatário (da forma mais eficiente) por mensagens que passam por um link uma única vez e são duplicadas apenas quando o link para os destinatários se divide em duas direções.
Em relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA.
A respeito de redes de computadores, julgue o item seguinte.
No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente.
Para que as máquinas que integram as redes de computadores possam acessar a internet, é necessário que estejam configuradas com um endereço IP. Nesse contexto, um endereço IP válido de classe C é:
A arquitetura de rede (padrão IEEE 802.6) multiponto utilizada para conexões por banda larga, em que cada estação conecta a dois barramentos unidirecionais, é conhecida como:

Relacionando os dispositivos Roteador, Switch e Hub às respectivas camadas do modelo de referência OSI, é correto que eles se inserem nas camadas

Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.
II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.
III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
O TCP/IP é um conjunto de protocolos de comunicação utilizado em redes de computadores. Ele é dividido em várias camadas, onde cada camada é responsável pela execução de uma tarefa. O procolo UDP é utilizado na camada 
Página 10