541 Q104010
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens. A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch.
542 Q104007
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem. A recomendação POLQA (perceptual objective listening quality assessment), definida pelo ITU-T, pode ser aplicada para a análise da qualidade da voz em comunicações que utilizam a tecnologia VoLTE (voice over LTE).
543 Q104004
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem. No modelo de referência OSI, assim como no IP, o protocolo SIP (session initiation protocol) se situa na camada de rede e pode funcionar sobre o UDP ou o TCP.
544 Q104001
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem. Vazão — parâmetro que indica a taxa de transmissão efetiva dos dados em bits — é um requisito básico para aplicações multimídia distribuídas.
545 Q103998
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem. Nas redes VoIP, o padrão H.323 codifica as mensagens em um formato ASCII, sendo este adequado para conexões de banda larga.
546 Q103995
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito do analisador de protocolos Wireshark, julgue o item abaixo. O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados.
547 Q103992
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes. Os pacotes da camada IP não seguem circuitos virtuais nem qualquer outro tipo de orientação sinalizada ou direcionamento predefinido para o fluxo dos pacotes, como acontece em outras tecnologias de redes em camadas.
548 Q103988
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes. A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.
549 Q103985
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes. Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços (CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda).
550 Q103982
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes. A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede, de modo que os requisitos de segurança lógica da rede sejam de implementação direta a partir dos aspectos da segurança física das instalações de TI da organização.