Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. O SIP (session initiation protocol), um protocolo da camada de transporte, tem a função de estabelecer, gerenciar e encerrar sessões entre dois ou mais participantes de uma comunicação VoIP.
Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. As tarefas do H.245, protocolo utilizado no canal de controle de chamadas, compreendem a abertura e o fechamento de canais de mídia e a negociação do método de compressão a ser utilizado.
Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. O canal de sinalização de chamadas, representado pelo protocolo Q.931, trata do estabelecimento e encerramento de conexões e fornece funcionalidades da telefonia convencional, como, por exemplo, o tom de discar.
Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. O RTCP (real-time control protocol) é um protocolo usado na transferência de mídias de áudio e vídeo mais eficiente que o RTP (real-time transport protocol).
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo.
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à infraestrutura Ethernet, julgue os próximos itens. A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à infraestrutura Ethernet, julgue os próximos itens. Na implementação 1000BASE-T (IEEE 802.3ab), deve ser utilizado cabeamento de par trançado categoria 5e ou 6, sendo possível, ainda, o uso de cabos categoria 5, o que possibilita o aproveitamento do cabeamento das redes 100BASE-TX.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à infraestrutura Ethernet, julgue os próximos itens. A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...