Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201980927

Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando ut...

1

457941201980927
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Redes de Computadores e Segurança de RedesTemas: VoIP
Texto associado
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200175665Redes de Computadores e Segurança de Redes

Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas.

#Comunicação de Dados
Questão 457941200457665Redes de Computadores e Segurança de Redes

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.A restrição de endereços IPs de origem, a utilização de chaves...

#Segurança de Redes de Computadores
Questão 457941200514598Redes de Computadores e Segurança de Redes

Julgue o item a seguir, relativo aos protocolos de comunicação em redes de computadores. O modelo OSI não permite a comunicação entre máquinas heterog...

#Modelo de Referência OSI
Questão 457941200756815Redes de Computadores e Segurança de Redes

Aplicações dos tipos telefonia via Internet e videoconferência podem ser consideradas tolerantes a perdas e sensíveis a retardo. Dessa forma, é possív...

#Comunicação de Dados
Questão 457941200999858Redes de Computadores e Segurança de Redes

Julgue o item subsecutivo, a respeito de tecnologias e protocolos de redes locais e de comunicação de dados.A camada física do modelo OSI trata da tra...

#Modelo de Referência OSI
Questão 457941201142199Redes de Computadores e Segurança de Redes

Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.Por meio da ferramentaNagios,é possível monitorar a dispo...

#Gestão de Redes
Questão 457941201149480Redes de Computadores e Segurança de Redes

Julgue o próximo item, relativos a redes de computadores e sistemas distribuídos.RSVP (resource reservation protocol) é o protocolo responsável pela r...

#Protocolos#Qualidade de Serviço
Questão 457941201497346Redes de Computadores e Segurança de Redes

Em tecnologia Gigabit Ethernet, os cabeamentos categoria 5E e 6, em par trançado sem blindagem, diferem na distância máxima de uso.

#Infraestrutura de Rede
Questão 457941201503613Redes de Computadores e Segurança de Redes

Julgue o próximo item, a respeito de fibra óptica e VLAN.Em uma rede local half-duplex que utilize fibra óptica no padrão Gigabit Ethernet, não é poss...

#Arquiteturas de Redes#Meios de Transmissão Físicos#Infraestrutura de Rede
Questão 457941201688847Redes de Computadores e Segurança de Redes

Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts.

#Gestão de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre VoIPQuestões do CESPE / CEBRASPE