(1,0)
No que se refere a redes de computadores, julgue o item
Em ambientes com interferência eletromagnética, causada por transformadores ou semelhantes, é preferível o uso de cabos do tipo FTP, preservando a conectorização nas extremidades por meio do RJ45 de plástico, sem vinculação metálica nas duas extremidades do cabo.
De acordo com a TIA/EIA‐568, os conectores RJ45 com matriz 8P8C ou 4P4C são passíveis de serem utilizados no mesmo encaixe, sem perdas quanto à capacidade de transmissão de dados.
A norma de cabeamento estruturado define que a sala de equipamentos (entrance room) tenha tamanho, em metros quadrados, proporcional à quantidade de áreas de trabalho (work area), desde que seja obedecido o valor mínimo.
Para garantir uma boa proteção eletromagnética, é desejável que os equipamentos utilizados em uma rede de cabeamento estruturado estejam vinculados a um sistema de aterramento comum, bem dimensionado e de baixa resistência.
Quanto à instalação de serviços VoIP, julgue o item
A instalação do serviço VoIP nos computadores de uma empresa traz ganhos econômicos, pois elimina gastos com a utilização de rede dedicada de serviço de voz, ou seja, a empresa passa a utilizar somente a provedora do serviço de dados.
Uma grande restrição da telefonia VoIP em ambientes computacionais é a instalação do serviço em centrais telefônicas privadas (PABX), devido a restrições no protocolo SIP.
Acerca da segurança de sistemas, julgue o item
No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.
O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.
Entre as diversas técnicas de segurança empregadas em uma rede de computadores, existe o firewall, que monitora e controla o fluxo de entrada e saída de dados da rede, bloqueando o tráfego de dados indesejados. Um firewall pode ser implementado por hardware ou software.
Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.
Suponha‐se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode‐se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.
Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, tem‐se uma extranet.
Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança.
O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.
Recuperar senha