Em uma arquitetura VoIP baseada em SIP, os telefones IP e softfones implantam, obrigatoriamente, a funcionalidade do servidor
Qual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede?

Considere as afirmações abaixo sobre Memória Virtual.

I - A Memória Virtual faz com que o sistema pareça ter mais memória do que a quantidade real de memória física.

II - Sistemas que utilizam a Memória Virtual implementam o mecanismo de "swap" para acesso ao disco.

III - Com o uso da Memória Virtual, o espaço de endereçamento está limitado ao tamanho da memória física.

Quais estão corretas?

Três caixas possuem equipamentos diferentes de interconexão de redes, identificadas, cada uma, com uma ?dica? relacionada ao tipo de equipamento. Primeira caixa: "Esse equipamento possui implementadas apenas as camadas um e dois do modelo de referência OSI"; segunda caixa: "Esse equipamento é capaz de encontrar a melhor rota para o tráfego de dados"; terceira caixa: "Todos os dispositivos eventualmente conectados a esse equipamento estão no mesmo domínio de colisão".

Assinale a alternativa que identifica, correta e respectivamente, os tipos dos equipamentos das caixas.

Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
O Windows 7 oferece um modo de ?Opções de Inicialização Avançadas? que é acionado através da tecla F8 na inicialização do sistema, antes de entrar a tela gráfica. Nesse modo, há uma de série de opções para diagnosticar problemas e realizar manutenções no sistema. Em qual delas o Windows 7, após solicitar que o usuário escolha o tipo de teclado e se autentique no sistema (login), permite instalar arquivos faltantes e/ou substituir arquivos corrompidos?

Ao instalar o Microsoft Windows Server 2012R2, é possível escolher a forma Servidor "Server Core" ou Servidor "com GUI". Com relação a essas formas de instalação, considere as afirmações abaixo.

I - A forma "Server Core" é potencialmente mais sujeita a ataques do que a forma "com GUI".

II - O espaço ocupado em disco pela forma de instalação "Server Core" é menor do que a forma "com GUI".

III - A forma "Server Core" pode ser gerenciada remotamente com o uso da ferramenta Windows PowerShell.

Quais estão corretas?

Uma rede local do tipo LAN pode ser subdividida em várias VLANs (IEEE 802.1Q). Assinale a alternativa que melhor justifica o uso dessa tecnologia.

Considere a afirmativa abaixo.

O protocolo _______ permite transmitir a sinalização e a mídia de uma comunicação VoIP em uma única porta da camada de transporte.

Assinale a alternativa que completa, corretamente, a lacuna do parágrafo acima.

Como medida de segurança, os gerentes da área de contabilidade solicitaram uma solução à administração da rede para que apenas os computadores do domínio contabilidade.int consigam se comunicar entre si, e que esses computadores não sejam acessíveis a nenhum outro computador da empresa. Considerando que as máquinas da contabilidade são desktops com Windows 7 (versões Ultimate ou Professional), que a infraestrutura de rede possui máquinas Windows Server 2008 e que o Active Directory (AD) está configurado, qual solução pode ser adotada?
Uma rede IPv6 recebeu o bloco 2001:DB8::/48. O administrador dessa rede precisa subdividi-la em 1024 sub-redes. Qual é a máscara que deve ser usada?

Quando um servidor de páginas Apache é instalado, este recebe uma configuração padrão. Com relação à alteração da configuração da porta de recepção de requisições, considere as afirmativas abaixo.

I - Existe um arquivo de configuração que pode ser editado com o número da porta de recepção.

II - Caso a porta de recepção seja a "80", basta não configurar nenhuma informação de porta.

III - O servidor pode ser configurado para receber requisições pela porta "8080".

Quais estão corretas?

Considere as seguintes assertivas a respeito de certificados digitais de validação avançada EV-SSL.

I - A emissão desse tipo de certificado segue um conjunto mais rigoroso de verificação da entidade que o solicita: verificação de que a entidade está legalmente registrada, ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.

II - Possui prazo de validade padrão de 10 anos, visto que a verificação para sua emissão é mais rigorosa.

III - Garante que aquele que detém o certificado cumpre as leis referentes ao seu ramo de atividade e assegura os termos das transações comerciais no site com certificado EV-SSL.

Quais estão corretas?

Assinale a alternativa que corresponde à camada do modelo OSI responsável pela conectividade ?fim a fim?, criando uma abstração de conexão.
Oracle possui diversas ferramentas de desenvolvimento que permitem automatizar a criação de aplicações e que podem servir de interface para banco de dados. As principais ferramentas de desenvolvimento da Oracle são
No MS-Word, existem opções de gravação de texto que permitem controlar o sigilo através de mecanismos de proteção. Assinale a alternativa correta com relação ao funcionamento desse mecanismo de proteção.
Deseja-se dimensionar o número de interfaces de rede necessárias para interconectar cinco equipamentos. Considerando-se apenas as interfaces usadas pelos cinco equipamentos a serem conectados, assinale a alternativa que indica o número total de interfaces necessárias para formar uma topologia física em barramento, anel e estrela, respectivamente.
Um projetista de rede pretende instalar uma rede sem fio do tipo WLAN, utilizando os padrões IEEE 802.11g e IEEE 802.11n para estabelecer a conexão entre os equipamentos dessa rede. Com relação a esses dois padrões - ?g? e ?n? -, é correto afirmar que
Assinale a alternativa que apresenta o protocolo capaz de permitir que um terminal VoIP, estando em uma rede com NAT, solicite a um servidor o encaminhamento das mensagens VoIP, direcionadas a outros terminais, sendo esse protocolo projetado para suportar transmissão de mídia que utiliza sinalização SIP.
Página 1