Foram encontradas 1.829 questões.
De acordo com a norma NBR 14565, assinale a opção que
apresenta o comprimento máximo do canal a partir do distribuidor
de piso no cabeamento horizontal.
Provas
Questão presente nas seguintes provas
Como analista de infraestrutura, assinale a opção que apresenta
sua indicação para um projeto de cabeamento estruturado de um
ambiente, em que a flexibilização na realocação de TOs fosse
necessária.
Provas
Questão presente nas seguintes provas
Em um projeto de cabeamento estruturado foi especificada a
seguinte infraestrutura seca: eletrocalha 75mm x 75mm, com
estrutura em perfil “U” e seus acessórios; eletroduto de aço
carbono 3/4” (diâmetro interno 25 mm) e seus acessórios; e cabo
de categoria 6 U/UTP com diâmetro externo medido de 4,8 mm
(área 18 mm²).
Observando os tipos de caminhos, o cabo selecionado e conhecendo as Normas de cabeamento estruturado, assinale a opção correta sobre o projeto.
Observando os tipos de caminhos, o cabo selecionado e conhecendo as Normas de cabeamento estruturado, assinale a opção correta sobre o projeto.
Provas
Questão presente nas seguintes provas
A empresa de informática ACME possui uma parede com 300
metros de comprimento. Nesta parede serão instaladas duas TOs
a cada 30 metros, totalizando 22 TOs. O projetista de cabeamento
estruturado decidiu pelo uso da fibra óptica 62,5/125µm
multimodo no backbone de edifício (entre BD e FD). Entretanto, há
dúvidas quanto à definição de qual mídia será instalada no
cabeamento horizontal.
Analise os itens a seguir:
I. Instalar um FD no comprimento 150 metros e, no cabeamento horizontal, utilizar cabos U/UTP para a distribuição dos pontos TOs;
II. Instalar dois distribuidores de piso, FD1 a 75 metros e FD2 a 225 metros, cada um atendendo a 10 e 12 TOs, respectivamente, com cabo U/UTP no cabeamento horizontal;
III. Instalar um FD no comprimento 150 metros e, no cabeamento horizontal, utilizar fibra óptica 62,5/125 µm multimodo para a distribuição dos pontos TOs;
IV. Instalar dois FDs, o primeiro FD1 a 75 metros com switch SW1 conectado ao switch SW0 localizado no BD e o segundo FD2 a 225 metros, com seu switch SW2 em cascata com SW1. Cada rack atendendo a 10 e 12 TOs, respectivamente, via cabo U/UTP no cabeamento horizontal;
É solução adequada para o problema narrado, considerando todas as medidas a partir do início da parede (0 metro), o que consta em
Analise os itens a seguir:
I. Instalar um FD no comprimento 150 metros e, no cabeamento horizontal, utilizar cabos U/UTP para a distribuição dos pontos TOs;
II. Instalar dois distribuidores de piso, FD1 a 75 metros e FD2 a 225 metros, cada um atendendo a 10 e 12 TOs, respectivamente, com cabo U/UTP no cabeamento horizontal;
III. Instalar um FD no comprimento 150 metros e, no cabeamento horizontal, utilizar fibra óptica 62,5/125 µm multimodo para a distribuição dos pontos TOs;
IV. Instalar dois FDs, o primeiro FD1 a 75 metros com switch SW1 conectado ao switch SW0 localizado no BD e o segundo FD2 a 225 metros, com seu switch SW2 em cascata com SW1. Cada rack atendendo a 10 e 12 TOs, respectivamente, via cabo U/UTP no cabeamento horizontal;
É solução adequada para o problema narrado, considerando todas as medidas a partir do início da parede (0 metro), o que consta em
Provas
Questão presente nas seguintes provas
Tanto no Linux quanto no Windows a ferramenta ping é utilizada
para teste de conectividade e condições da rede. É baseada no
protocolo ICMP e possibilita obter diagnósticos de perdas, atraso
e alcance entre hosts.
Considerando o uso da ferramenta ping em sistemas Linux, assinale o teste de rede que envia o limite de 20 pacotes.
Considerando o uso da ferramenta ping em sistemas Linux, assinale o teste de rede que envia o limite de 20 pacotes.
Provas
Questão presente nas seguintes provas
A política de grupo pode representar as configurações de política
localmente no sistema de arquivos, ou no AD DS (Active Directory
Domain Services). Quando utilizadas com o Active Directory (AD),
as configurações de Política de Grupo são contidas em um GPO
(Objeto de Política de Grupo).
Os dois componentes principais que consistem em um GPO são:
Os dois componentes principais que consistem em um GPO são:
Provas
Questão presente nas seguintes provas
De acordo com a ISO/IEC 27002, existem três pilares que formam
a base para a proteção de dados, garantindo, assim, a proteção da
informação, a inviolabilidade e a prontidão de uso.
A tríade que compõe as propriedades de segurança da informação é
A tríade que compõe as propriedades de segurança da informação é
Provas
Questão presente nas seguintes provas
O COBIT foi desenvolvido com base em dois conjuntos de
princípios: princípios para um sistema de governança e princípios
de um framework de governança.
Assinale a opção que apresenta corretamente um dos seis princípios para um sistema de governança.
Assinale a opção que apresenta corretamente um dos seis princípios para um sistema de governança.
Provas
Questão presente nas seguintes provas
Os computadores de uma LAN conectados à internet possuem
configurado o endereço IP do roteador de primeiro salto. Os
métodos comuns utilizados para a atribuição deste IP são o
DHCPv4 ou a configuração de uma rota padrão estática. Esta
última opção é bastante popular pois minimiza a sobrecarga de
configuração e processamento no host final. No entanto, isso cria
um ponto único de falha. A perda do roteador padrão resulta em
um evento catastrófico, isolando todos os hosts desta LAN que não
conseguem detectar um caminho alternativo disponível.
Sobre o protocolo que foi projetado para eliminar o ponto único de falha inerente a uma rede que utiliza roteamento padrão e, dentre suas funções, elege um roteador ativo entre outros roteadores de backup em uma LAN, assinale a opção correta.
Sobre o protocolo que foi projetado para eliminar o ponto único de falha inerente a uma rede que utiliza roteamento padrão e, dentre suas funções, elege um roteador ativo entre outros roteadores de backup em uma LAN, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Um dos primeiros ataques na internet foi através da técnica de
inundação de requisições TCP, denominada “SYN flood”. Outro
incidente muito divulgado pela mídia foi o ataque à Universidade
de Minnesota, com a utilização de ferramentas de botnets. O
atacante coordenou uma rede de computadores comprometidos
em inundar um alvo específico com requisições.
Considerando o contexto, assinale a opção que apresenta corretamente o principal objetivo de um ataque de Negação de Serviço Distribuído (DDoS).
Considerando o contexto, assinale a opção que apresenta corretamente o principal objetivo de um ataque de Negação de Serviço Distribuído (DDoS).
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container